CentOS 5.x 下的 OpenVPN 配置笔记
时间:2014-05-22 17:27 来源:linux.it.net.cn 作者:IT网
OpenVPN 是比较实用的虚拟网络软件,加密性强传输速率快,是企业内部加密通讯的好帮手,本文介绍如何在 CentOS 5.x 上配置 OpenVPN 这个神奇的软件。
一、安装包
1
2
3
4
5
rpm -Uhv http:
//apt
.sw.be
/redhat/el5/en/i386/rpmforge/RPMS/rpmforge-release-0
.3.6-1.el5.rf.i386.rpm
yum -y update
yum -y
install
openvpn
二、服务器端配置
1
2
3
cd
/etc/openvpn/
cp
/usr/share/doc/openvpn-2
.2.2
/sample-config-files/server
.conf .
注意:上面一行最后有个空格再一点儿
1
2
3
4
5
mkdir
-p
/etc/openvpn/easy-rsa/keys
cd
/etc/openvpn/easy-rsa
cp
-rf
/usr/share/doc/openvpn-2
.2.2
/easy-rsa/2
.0/* .
注意:上面一行最后有个空格再一点儿
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
chmod
o+x,g+x clean-all
chmod
o+x,g+x build-*
chmod
o+x,g+x vars
chmod
o+x,g+x whichopensslcnf
chmod
o+x,g+x pkitool
chmod
o+x,g+x inherit-inter
chmod
o+x,g+x list-crl
chmod
o+x,g+x revoke-full
chmod
o+x,g+x sign-req
三、编辑 PKI 配置
1
vi
/etc/openvpn/easy-rsa/vars
按 page down 键 往下翻页,找到 export KEY_SIZE=
这行,用 j
和 k
定位行, h
和 l
定位字符,把 1024
改成 2048
或者 4096
。
再定位到最后面,会看到类似下面这样的
1
2
3
4
5
export
KEY_COUNTRY=
"CN"
export
KEY_PROVINCE=
"ZJ"
export
KEY_CITY=
"HZ"
export
KEY_ORG=
"iamwd.com"
export
KEY_EMAIL=
"w@iamwd.com"
把引号里的东西随便改一下,不改也没啥大不了的
按住shift再按两下z保存修改
四、OpenVPN 证书
1、CA证书
1
. .
/vars
注意:前面是点儿空格再点儿
1
2
3
.
/clean-all
.
/build-ca
狂敲回车即可,也可以随便写点资料
2、服务器端证书
1
.
/build-key-server
iamwd
iamwd
就是服务器名,随便起,但记住,后面要用到
狂敲回车直到 Sign the certificate? [y/n]:
输入 y
然后回车
出来 1 out of 1 certificate requests certified, commit? [y/n]
输入 y
然后回车
3、生成 DH 验证文件
./build-dh
让服务器飞一会儿,前面写 KEY_SIZE=4096 的估计会稍微长一点,但也就一分钟不到肯定好了,主要是 XeHost 的 VPS 比较给力
4、为每个客户端生成证书
1
.
/build-key
WooDragon
WooDragon
替换成需要的用户
一路回车到 Sign the certificate? [y/n]:
按 y
回车
1 out of 1 certificate requests certified, commit? [y/n]
按 y
回车
5、编辑服务配置文件
1
vi
/etc/openvpn/server
.conf
-
(1) 找到
port
一行,后面的 1194
改成 53
, 53
是个好端口,当然大家可以根据需要灵活调整
-
(2) 找到
ca ca.crt
这行, ca.crt
替换为 /etc/openvpn/easy-rsa/keys/ca.crt
-
(3)
.cert
这行后面的 server.crt
替换为 /etc/openvpn/easy-rsa/keys/iamwd.crt
-
(4)
.key
这行后面的 server.key
替换为 /etc/openvpn/easy-rsa/keys/iamwd.key
注意上面两行的 iamwd.crt
和 iamwd.key
就是前面服务器端证书这一步骤中生成的,那边生成的东西就用在这里
-
(5) 找到
;push "redirect-gateway def1 bypass-dhcp"
去掉最前面的注释符号;
并且删除 def1
后面的 bypass-dhcp
也就是将这行替换成
push "redirect-gateway def1"
-
(6).找到
;push "dhcp-option DNS 208.67.222.222"
以及 ;push "dhcp-option DNS 208.67.222.220"
替换为 push "dhcp-option DNS 8.8.8.8"
以及 push "dhcp-option DNS 8.8.4.4"
同样是去掉前面的注释符号
-
(7).如果用的是 2048 位加密,那么,把
dh dh1028.pem
改成 dh /etc/openvpn/easy-rsa/keys/dh2048.pem
其他默认就可以了,保存配置
五、启动服务
1
service openvpn start
如果遭遇启动失败的情况,可以在配置文件中加上一行 log-append openvpn.log
再尝试启动,然后到 /etc/openvpn/
检查 openvpn.log
文件来查看错误发生原因
最后执行一行
chkconfig --level 235 openvpn on
将 openvpn
加入启动项
六、设置外网访问
1
vi
/etc/sysctl
.conf
找到 net.ipv4.ip_forward = 0
把 0
改成 1
1
2
3
sysctl -p
iptables -t nat -A POSTROUTING -s 10.8.0.0
/24
-j SNAT --to-
source
1.2.3.4
把 1.2.3.4
替换成你自己服务器或 VPS 的 IP
1
2
3
/etc/init
.d
/iptables
save
/etc/init
.d
/iptables
restart
服务器端配置完成
客户端配置非常简单,不再详述
(责任编辑:IT)
OpenVPN 是比较实用的虚拟网络软件,加密性强传输速率快,是企业内部加密通讯的好帮手,本文介绍如何在 CentOS 5.x 上配置 OpenVPN 这个神奇的软件。 一、安装包
二、服务器端配置
注意:上面一行最后有个
注意:上面一行最后有个
三、编辑 PKI 配置
按 page down 键 往下翻页,找到 再定位到最后面,会看到类似下面这样的
把引号里的东西随便改一下,不改也没啥大不了的 按住shift再按两下z保存修改 四、OpenVPN 证书1、CA证书
注意:前面是点儿空格再点儿
狂敲回车即可,也可以随便写点资料 2、服务器端证书
狂敲回车直到
输入
出来
输入 3、生成 DH 验证文件
让服务器飞一会儿,前面写 KEY_SIZE=4096 的估计会稍微长一点,但也就一分钟不到肯定好了,主要是 XeHost 的 VPS 比较给力 4、为每个客户端生成证书
一路回车到
按
按 5、编辑服务配置文件
其他默认就可以了,保存配置 五、启动服务
如果遭遇启动失败的情况,可以在配置文件中加上一行
再尝试启动,然后到 最后执行一行
将 六、设置外网访问
找到
把
把
服务器端配置完成 客户端配置非常简单,不再详述 (责任编辑:IT) |