CentOS5.4上的OpenVPN
时间:2010-11-17 来源:xing_jia
PPTP不成,就只能用另一个我常用的OpenVPN了,实际测试,就算服务器是内网的,只要把UDP 1194一个端口映射出来就可以了。
=================================================================================
服务器端的安装:
我用的版本是2.0.9,安装目录定为/opt/vpnserver
1。安装lzo-2.03:
./configure && make && make check && make install 2。安装openvpn-2.0.9:
./configure && make && make install 3。初始服务配置: cp openvpn.service /etc/init.d/openvpn
chkconfig --add openvpn
chkconfig --level 345 openvpn on
4。调整/etc/init.d/openvpn中的目录指向: work=/opt/vpnserver 5。生成服务端密钥: 将原安装包解压后的/easy-rsa/2.0/ 拷贝到你喜欢的地方,因为基本上以后生成客户端密钥等工作都需要他。 (1)初始化 PKI
cd easy-rsa/2.0
编辑vars文件,根据你的情况修改下面几项:
export KEY_COUNTRY="CN"
export KEY_PROVINCE="GD"
export KEY_CITY="BJ"
export KEY_ORG="VPN-XJ"
export KEY_EMAIL="[email protected]"
执行生效一下:source ./vars 清理一下key目录:./clean-all 开始生成:./build-ca
(2)建立 server key
./build-key-server server
(3)生成一个客户端的key,比如给他起名叫client1
./build-key client1
(4)生成 Diffie Hellman 参数
./build-dh
(5)将keys目录拷贝到正式想要放的位置,这里相当于一个key的生产车间,比如,我就放到了/opt/vpnserver/key。同时,将这个目录所有文件打包下载到本地 ,以便分给其它用户端。 实际上,用户端会用key目录下的两个ca文件和属于他自己的3个密钥文件,服务器端再多用一个dh文件。
6。服务端的详细配置:/opt/vpnserver/server.conf port 1194 proto udp dev tun ca /opt/vpnserver/keys/ca.crt cert /opt/vpnserver/keys/server.crt
key /opt/vpnserver/keys/server.key dh /opt/vpnserver/keys/dh1024.pem server 10.8.0.0 255.255.0.0 (这是VPN的ip地址段,服务器会把第一个留给自己,每个VPN连接会消耗掉4个IP,也要注意这一行的ip和子网掩码要匹配) push "route 10.1.0.0 255.255.0.0" (你可以push多个静态路由给客户端) client-config-dir /opt/vpnserver/clientip (想控制客户端的ip分配吗,这条是必须的) client-to-client (客户端可以彼此访问) keepalive 10 120 comp-lzo persist-key
persist-tun status /var/log/openvpn-status.log log /var/log/openvpn.log
log-append /var/log/openvpn.log verb 4 7。启动服务器端 service openvpn restart (如果启动不了可以查看/var/log/openvpn.log找找原因) 8。配置iptables以实现对客户端访问流量的NAT: iptables -t nat -A POSTROUTING -o eth0 -s 10.8.0.0/16 -j MASQUERADE
================================================================================= 客户端的安装: 我用的版本是2.1,为什么?因为我的系统是Win7,还是64位的,老版本的TAP驱动过不了MS的数字证书许可 1。下载安装,略 2。在他的安装目录中新建配置文件(开始菜单里也有直接进入这个目录的方式):client.ovpn: client dev tun proto udp remote 1.2.3.4 1194 (服务器的IP地址和端口号,映射出来的也行) resolve-retry infinite nobind persist-key persist-tun ca ca.crt cert client1.crt key client1.key comp-lzo verb 3 3。运行OpenVPN 的 GUI ,会在任务栏出现个图标,右击它-->connect 即可 ================================================================================= 给各客户端配置保留IP: 在/opt/vpnserver/clientip目录下新建客户端密钥同名文件,里面放入一行: ifconfig-push 10.1.0.70 10.1.0.69(前一个IP即为客户端的访问地址)
注:一个VPN连接需要耗费4个IP地址,可分配给客户端的IP地址为:1-2、5-6、9-10、13-14、17-18、21-22、25-26、29-30、33-34、37-38、41-42、45-46、49-50。。。。。。。 ================================================================================= 新增客户端密钥: cd easy-rsa/2.0
source ./vars ./build-key client2 ./build-dh 然后把key目录覆盖到/opt/vpnserver/key 别忘了在/opt/vpnserver/clientip文件夹中给新用户建立ip分配文件 ================================================================================= 在服务器端查看当前有多少客户端连接: service openvpn status 输出在此文件中了:/var/log/openvpn.log ================================================================================= 在Linux下安装客户端: 1.lzo
./configure
make
make check
sudo make install
2.openvpn-2.0.9
./configure make
make install 3.配置好/etc/init.d/openvpn服务文件,尤其是其中的work目录指向 4.配置连接配置文件和key 5.开机自启动 ================================================================================= 在ubuntu下安装客户端: 1.lzo
./configure
make
make check
sudo make install
2.openssl-0.9.8g/
./config --prefix=/usr/local --openssldir=/usr/local/openssl
make
make test
sudo make install
3.openvpn-2.0.9
./configure --with-ssl-headers=/usr/local/openssl/ --with-ssl-lib=/usr/local/openssl/
make
sudo make install 4.run
sudo openvpn --config client.conf
./configure && make && make check && make install 2。安装openvpn-2.0.9:
./configure && make && make install 3。初始服务配置: cp openvpn.service /etc/init.d/openvpn
chkconfig --add openvpn
chkconfig --level 345 openvpn on
4。调整/etc/init.d/openvpn中的目录指向: work=/opt/vpnserver 5。生成服务端密钥: 将原安装包解压后的/easy-rsa/2.0/ 拷贝到你喜欢的地方,因为基本上以后生成客户端密钥等工作都需要他。 (1)初始化 PKI
cd easy-rsa/2.0
编辑vars文件,根据你的情况修改下面几项:
export KEY_COUNTRY="CN"
export KEY_PROVINCE="GD"
export KEY_CITY="BJ"
export KEY_ORG="VPN-XJ"
export KEY_EMAIL="[email protected]"
执行生效一下:source ./vars 清理一下key目录:./clean-all 开始生成:./build-ca
(2)建立 server key
./build-key-server server
(3)生成一个客户端的key,比如给他起名叫client1
./build-key client1
(4)生成 Diffie Hellman 参数
./build-dh
(5)将keys目录拷贝到正式想要放的位置,这里相当于一个key的生产车间,比如,我就放到了/opt/vpnserver/key。同时,将这个目录所有文件打包下载到本地 ,以便分给其它用户端。 实际上,用户端会用key目录下的两个ca文件和属于他自己的3个密钥文件,服务器端再多用一个dh文件。
6。服务端的详细配置:/opt/vpnserver/server.conf port 1194 proto udp dev tun ca /opt/vpnserver/keys/ca.crt cert /opt/vpnserver/keys/server.crt
key /opt/vpnserver/keys/server.key dh /opt/vpnserver/keys/dh1024.pem server 10.8.0.0 255.255.0.0 (这是VPN的ip地址段,服务器会把第一个留给自己,每个VPN连接会消耗掉4个IP,也要注意这一行的ip和子网掩码要匹配) push "route 10.1.0.0 255.255.0.0" (你可以push多个静态路由给客户端) client-config-dir /opt/vpnserver/clientip (想控制客户端的ip分配吗,这条是必须的) client-to-client (客户端可以彼此访问) keepalive 10 120 comp-lzo persist-key
persist-tun status /var/log/openvpn-status.log log /var/log/openvpn.log
log-append /var/log/openvpn.log verb 4 7。启动服务器端 service openvpn restart (如果启动不了可以查看/var/log/openvpn.log找找原因) 8。配置iptables以实现对客户端访问流量的NAT: iptables -t nat -A POSTROUTING -o eth0 -s 10.8.0.0/16 -j MASQUERADE
================================================================================= 客户端的安装: 我用的版本是2.1,为什么?因为我的系统是Win7,还是64位的,老版本的TAP驱动过不了MS的数字证书许可 1。下载安装,略 2。在他的安装目录中新建配置文件(开始菜单里也有直接进入这个目录的方式):client.ovpn: client dev tun proto udp remote 1.2.3.4 1194 (服务器的IP地址和端口号,映射出来的也行) resolve-retry infinite nobind persist-key persist-tun ca ca.crt cert client1.crt key client1.key comp-lzo verb 3 3。运行OpenVPN 的 GUI ,会在任务栏出现个图标,右击它-->connect 即可 ================================================================================= 给各客户端配置保留IP: 在/opt/vpnserver/clientip目录下新建客户端密钥同名文件,里面放入一行: ifconfig-push 10.1.0.70 10.1.0.69(前一个IP即为客户端的访问地址)
注:一个VPN连接需要耗费4个IP地址,可分配给客户端的IP地址为:1-2、5-6、9-10、13-14、17-18、21-22、25-26、29-30、33-34、37-38、41-42、45-46、49-50。。。。。。。 ================================================================================= 新增客户端密钥: cd easy-rsa/2.0
source ./vars ./build-key client2 ./build-dh 然后把key目录覆盖到/opt/vpnserver/key 别忘了在/opt/vpnserver/clientip文件夹中给新用户建立ip分配文件 ================================================================================= 在服务器端查看当前有多少客户端连接: service openvpn status 输出在此文件中了:/var/log/openvpn.log ================================================================================= 在Linux下安装客户端: 1.lzo
./configure
make
make check
sudo make install
2.openvpn-2.0.9
./configure make
make install 3.配置好/etc/init.d/openvpn服务文件,尤其是其中的work目录指向 4.配置连接配置文件和key 5.开机自启动 ================================================================================= 在ubuntu下安装客户端: 1.lzo
./configure
make
make check
sudo make install
2.openssl-0.9.8g/
./config --prefix=/usr/local --openssldir=/usr/local/openssl
make
make test
sudo make install
3.openvpn-2.0.9
./configure --with-ssl-headers=/usr/local/openssl/ --with-ssl-lib=/usr/local/openssl/
make
sudo make install 4.run
sudo openvpn --config client.conf
相关阅读 更多 +