系统环境
[root@ ~]# cat /etc/redhat-release
CentOS Linux release 7.4.1708 (Core)
一. 准备工作
[root@ ~]# yum -y install openssl-devel openssl pam pam-devel lzo lzo-devel pkcs11-helper pkcs11-helper-devel
二. 安装OpenVPN服务
1. 下载open源码包
[root@ ~]# wget http://oss.aliyuncs.com/aliyunecs/open-2.2.2.tar.gz
2. 使用 rpmbuild 将源码包编译成rpm包来进行安装
[root@ ~]# rpmbuild -tb open-2.2.2.tar.gz
如果没有rpmbuild命令:yum install -y rpm-build
执行这条命令以后就会正常开始编译了,编译完成以后会在 /root/rpmbuild/RPMS/x86_64 目录下生成 open-2.2.2-1.x86_64.rpm 安装包。
3. 安装rpm包
[root@ ~]# rpm -ivh open-2.2.2-1.x86_64.rpm
三. 证书生成
1. 初始化PKI
[root@ ~]# cd /usr/share/doc/open-2.2.2/easy-rsa/2.0
[root@ 2.0]# cp vars vars.bak
[root@ 2.0]# vim vars #在最后修改
export KEY_COUNTRY=CN
export KEY_PROVINCE=BJ
export KEY_CITY=BJ
export KEY_ORG="bj-open"
export KEY_EMAIL="[email protected]"
2. 先清除key下的所有key
[root@ 2.0]#ln -s openssl-1.0.0.cnf openssl.cnf
[root@ 2.0]#source ./vars
[root@ 2.0]#./clean-all
3. 生成ca私钥和证书
[root@ 2.0]#./build-ca
一直默认回车即可
4. 为 服务器签发证书
[root@ 2.0]#./build-key-server server //server为自定义证书名,为了下面配置方便,这里就用server
一直回车,Common Name处填入自定义的证书名字,再回车,最后会有两次交互,输入y
5. 为 客户端签发证书
[root@ 2.0]#./build-key client //client自定义证书名
一直回车,Common Name处填入自定义的证书名字,再回车,最后会有两次交互,输入y
6. 创建密钥协商文件 迪菲·赫尔曼密钥
[root@ 2.0]#./build-dh //生成dh参数文件 dh1024.pem,高版本是dh2048.pem
四. 配置VPN
1. 先查看上面所生成的秘钥
[root@ 2.0]# ll keys/
01.pem ca.key server.key client.key index.txt.attr serial
02.pem server.crt client.crt dh1024.pem index.txt.attr.old serial.old
ca.crt server.csr client.csr index.txt index.txt.old
将key拷贝到/etc/open中
[root@ 2.0]# cp keys/* /etc/open
2. server.conf 配置
[root@svn 2.0]# cp /usr/share/doc/open-2.2.2/sample-config-files/server.conf /etc/open
[root@svn 2.0]# vim /etc/open/server.conf
local 0.0.0.0 #专有网络填私网ip,经典网络填公网ip
port 9094
proto tcp
dev tun
;username-as-common-name #等会用户密码验证开启
;auth-user-pass-verify /etc/open/check.sh via-env #检查脚本
ca ca.crt
cert server.crt #上面自定义所生成的证书,如果server.conf与证书不在同一目录要注意路径
key server.key
dh dh1024.pem #dh参数文件,注意是dh1024还是dh2048
server 10.8.0.0 255.255.255.0 #给-client分配的子网,防火墙要设置从内网通子网
ifconfig-pool-persist ipp.txt
push "redirect-gateway def1 bypass-dhcp"
push "route 172.18.0.0 255.255.255.0" #内网网段
push "dhcp-option DNS 119.29.29.29"
push "dhcp-option DNS 114.114.114.114"
client-to-client
keepalive 10 120
comp-lzo #压缩
user nobody
group nobody
persist-key
persist-tun
status open-status.log
log open.log
verb 3
3. 路由转发
[root@ ~]# vim /etc/sysctl.conf
net.ipv4.ip_forward = 1
[root@ ~]# sysctl -p
4. 防火墙设置
CentOS7是firewalld,先关闭firewalld再安装iptables
systemctl stop firewalld
systemctl disable firewalld
systemctl status firewalld
安装iptables
yum install iptables-services
service start iptables
设置iptables规则
iptables -A INPUT -p tcp -m tcp --dport 9094 -m comment --comment open -j ACCEPT
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -j MASQUERADE #内网网段
iptables -t nat -A POSTROUTING -s 10.8.0.0/16 -j SNAT --to-source 172.18.xxx.xxx #内网ip
service iptables save
如果设置iptables规则后没有在/etc/sysconfig/iptables中显示,则直接使用重定向>生成到/etc/sysconfig/iptables配置文件中,再保存。
5. 启动
[root@ ~]# systemctl restart open
[root@ ~]# /sbin/chkconfig open on
[root@ ~]# ps -ef | grep open
[root@ ~]# netstat -antp | grep 9094
启动失败则查看日记:tail -f /etc/open/open.log
五. Windows客户端配置
下载地址:
https://swupdate.open.org/community/releases/open-install-2.4.2-I601.exe
将服务器上的ca.crt、client.key、client.crt 、client.csr证书拷贝到windows客户端安装的C:\Program Files\OpenVPN\config目录中,这是默认安装的路径,若自定义则拷贝到对应目录,
再到C:\Program Files\OpenVPN\sample-config目录拷贝client.conf到C:\Program Files\OpenVPN\config目录中,配置如下:
client
dev tun
proto tcp
remote 47.xxx.xxx.xxx 9094 #公网ip
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert client.crt
key client.key
ns-cert-type server
comp-lzo
verb 3
配置好之后以管理员方式运行,再点击图标连接,也可直接查看日记
连接成功后会多生成一块虚拟网卡
登陆ip.cn查看连接ip
六. Linux客户端配置
linux端客户端连通后会获取的子网IP,这时就之前的服务器公网IP就不通了,注意使用
先登录到server端给client签发证书,也可以使用之前签发客户端的证书
[root@ ~]# cd /usr/share/doc/open-2.2.2/easy-rsa/2.0
[root@ 2.0]# ./build-key linux-client //自定义名字
Common Name (eg, your name or your server's hostname) []:linux-client
客户端安装open,跟上面服务端安装一样,这里就不重复了
从服务器端拷贝生产的证书到客户端的/etc/open下,拷贝如下文件
scp ca.crt linux-client.crt linux-client.key root@ip:/etc/open
编辑客户端文件
vim /etc/open/client.conf
client
dev tun
proto udp
remote 47.xxx.xxx.xxx 9094 #VPNserver 地址,公网地址
nobind
user nobody
group nobody
persist-key
persist-tun
ca ca.crt
cert linux-client.crt
key linux-client.key
;auth-user-pass #账号密码验证要开启
comp-lzo
verb 3
mute 20
systemctl restart open
或 open --daemon --config /etc/open/client.o --cd /etc/open
测试是否可以ping 通内网的机器 ping xxx.xxx.xxx.xxx
如果是虚拟机内网搭建的可以测试,我这里是ecs搭建的,连接上来后获取了分配的子网ip,立即掉线了,到管理台重启服务器才能继续操作。
阿里云工单给出的解决办法是:
通过控制台登陆客户端,删除两条路由
0.0.0.0 mask 128.0.0.0 下一跳VPN网关
128.0.0.0 mask 128.0.0.0 下一跳VPN网关
七. 实现账号密码验证
服务端server.conf添加如下两行:
username-as-common-name #等会用户密码验证开启
auth-user-pass-verify /etc/open/check.sh via-env #检查脚本
check.sh 脚本主要是用来检测用户密码
[root@svn open]# cat check.sh
#!/bin/sh
###########################################################
PASSFILE="/etc/open/openfile" #用户密码文件
LOG_FILE="/var/log/open-password.log"
TIME_STAMP=`date "+%Y-%m-%d %T"`
if [ ! -r "${PASSFILE}" ]; then
echo "${TIME_STAMP}: Could not open password file \"${PASSFILE}\" for reading." >> ${LOG_FILE}
exit 1
fi
CORRECT_PASSWORD=`awk '!/^;/&&!/^#/&&$1=="'${username}'"{print $2;exit}' ${PASSFILE}`
if [ "${CORRECT_PASSWORD}" = "" ]; then
echo "${TIME_STAMP}: User does not exist: username=\"${username}\", password=\"${password}\"." >> ${LOG_FILE}
exit 1
fi
if [ "${password}" = "${CORRECT_PASSWORD}" ]; then
echo "${TIME_STAMP}: Successful authentication: username=\"${username}\"." >> ${LOG_FILE}
exit 0
fi
echo "${TIME_STAMP}: Incorrect password: username=\"${username}\", password=\"${password}\"." >> ${LOG_FILE}
exit 1
用户密码文件输入用户为test,密码为test123;用户密码文件格式如下,多个用户依次添加即可
[root@svn open]# cat openfile
test test123
修改server.conf后重启open
systemctl restart open
客户端client.conf文件添加如下一行:
auth-user-pass #账号密码验证要开启
重启open,输入openfile中设置的账号密码。