Ubuntu搭建openvpn服务器
一、基于ubuntu搭建openvpn服务器[*]确保网络连通,利用ifconfig查看本机ip以及ping通外网(将虚拟机网络设置为NAT模式)
[*]找不到命令
https://img-blog.csdnimg.cn/42c87e5a0af343d982178f8cdb107cbb.png
[*]网络可用
https://img-blog.csdnimg.cn/24eb20a3119c4928809429a38fa1f5d2.png
[*]安装openvpn
// 安装openvpn
machine:~$ sudo apt-get -y install openvpn libssl-dev openssl
//查看openvpn版本
machine:~$ sudo apt-get -y install openvpn libssl-dev openssl
//查看安装时产生的文件
machine:~$ dpkg --list openvpn
machine:~$ dpkg -Lopenvpn | more
https://img-blog.csdnimg.cn/3014fb18bebb4feca2b1376995ba8e5a.png
3. 安装easy-rsa,用来生成证书
sudo apt-get -y install easy-rsa
https://img-blog.csdnimg.cn/be660c291de541aea26891a1ff9453c0.png
二、制作相关证书
[*]在/etc/openvpn/目录下创建easy-rsa文件夹
sudo mkdir /etc/openvpn/easy-rsa/ cd /etc/openvpn/easy-rsa/
https://img-blog.csdnimg.cn/dda55999d8c74fcfb36af820c30346ae.png
2. 把/usr/share/easy-rsa/目录下的所有文件全部复制到/etc/openvpn/easy-rsa/下
[*]这一步是为了后续的管理证书的方便,所以把easy-rsa放在了openvpn的启动目录下
sudo cp -r /usr/share/easy-rsa/* /etc/openvpn/easy-rsa/
https://img-blog.csdnimg.cn/7df09d476bd54be7b70e65bf6106d76b.png
[*]由于我们现在利用的是ubuntu系统,所以我们必须切换到root用户下才能制作相关证书,否则easy-rsa会报错。如果是centos系统,则不存在此问题
[*]制作CA证书之前,我们还必要编辑vars文件,按自己实际修改:
https://img-blog.csdnimg.cn/674404e86e1143589914089621e7be37.png
[*]利用source vars命令使其生效(在这之前先sudo su切换管理员权限)
https://img-blog.csdnimg.cn/843ea86d7ae74a0abf9eacfc2b8d6e57.png
2.1 制作ca证书
./build-ca
[*]报错,因为我安装的easy-rsa版本关系,可以创建一个软链接:
https://img-blog.csdnimg.cn/baf915ea16ec419198af734ee09be160.png
https://img-blog.csdnimg.cn/0dd90689b64d4564a6f74a750212f5f4.png
[*]然后一路回车即可,查看keys目录可见生成的证书文件ca.crt
https://img-blog.csdnimg.cn/0dccff92f772434084717c4c7201a283.png
[*]把该CA证书的ca.crt文件复制到openvpn的启动目录/etc/openvpn下
cp keys/ca.crt /etc/openvpn/
ll /etc/openvpn/
https://img-blog.csdnimg.cn/ea2886894d784419945761e8051af396.png
2.2 制作Server端证书
// 制作server端证书,也是一路回车确认
//pao: 前面vars文件中设置的KEY_NAME
./build-key-server pao
https://img-blog.csdnimg.cn/799f618a3c2e42d3940a6e50824b5698.png
// 为服务器生成加密交换时的Diffie-Hellman文件
./build-dh
https://img-blog.csdnimg.cn/2f2e348b160b4bbbac1a13dadd0f04d2.png
[*]查看keys文件夹,可以看到生成了三个证书文件,此中pao.crt和pao.key是我们要利用的
https://img-blog.csdnimg.cn/17cea246b3d5496d9781985a49c7b6b8.png
[*]把pao.crt、pao.key、dh2048.pem复制到/etc/openvpn/目录下
cp keys/pao.crt keys/pao.key keys/dh2048.pem /etc/openvpn/
2.3 制作Client端证书
//paoclient: 客户端的名称。这个是可以进行自定义
./build-key paoclient
//其中paoclient.crt和paoclient.key是我们需要的
[*]这里客户端名称不要和pao重复,否则会报错,因为keys文件夹中已经有pao定名的证书,会冲突
https://img-blog.csdnimg.cn/bd6d4b6b677b441f812dc8abaec9bba2.png
三、设置服务器
3.1 设置Server端
[*]Server端的设置文件,我们可以从openvpn自带的模版中举行复制
root@.../easy-rsa# cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz /etc/openvpn/
root@.../easy-rsa# cd /etc/openvpn/
root@.../easy-rsa# ll
// 解压server.conf.gz文件后,然后删除原文件
gzip -d server.conf.gz
https://img-blog.csdnimg.cn/edca9a9f33fd40b0b814420baec62046.png
[*]修改server.conf文件
因为server.conf和证书文件都放在/etc/openvpn路径下,不必要绝对路径,如果server.conf文件不在同一目录,则路径要更改为:ca /etc/openvpn/ca.crt
https://img-blog.csdnimg.cn/07ce5f379aac4f7a88c24717641f03f0.png
https://img-blog.csdnimg.cn/049d471f0284404f88ea156507ee4151.png
https://img-blog.csdnimg.cn/af3f408b483c4e5ba36bc578135b590b.png
[*]启动openvpn服务
/etc/init.d/openvpn start
netstat -tunlp |grep 1194
https://img-blog.csdnimg.cn/a6a7b2c1640b467db7c01988f5d19d05.png
留意:大概会出现启动服务后,查看1194端口却发现服务未运行的状态,可以试试关闭防火墙
sudo systemctl stop ufw.service
sudo systemctl disable ufw.service
//查看防火墙状态
sudo ufw status
状态:不活动
3.2. 设置Client端
[*]实现虚拟和window文件共享
[*]之前大概安装VMtool有问题,没办法把文件从window直接拖入虚拟机
//创建共享文件夹目录
cd /mnt/hgfs/
mkdir -p Vm_share
//挂载共享文件夹
/usr/bin/vmhgfs-fuse .host:/Vm_share /mnt/hgfs/Vm_share -o subtype=vmhgfs-fuse,allow_other
//检查是否设置成功
cd /mnt/hgfs/Vm_share//进入共享文件夹
ls //查看当前文件夹中的文件是否为主机上的文件
https://img-blog.csdnimg.cn/be46a537f6f94ee591c993b4dd07e021.png
2. 无论是在Windows OS还是在Linux OS上Client端的设置,我们都必要把Client证书、CA证书以及Client设置文件下载下来
(这里因为之前虚拟机堕落了,所从前面的步骤我重新做了一遍,server端证书更改为ca.crt 、merine.crt 、merine.key; 以下pao开头的证书为2.3生成的client端证书)
https://img-blog.csdnimg.cn/1b35a61cf9354e6092b300c42ae13921.png
[*]先把这几个文件复制到/home/hxm/目录(家目录)下,然后再把openvpn客户端的设置文件模版也复制到/home/hxm/目录下
cp ca.crt pao.key pao.crt /home/hxm/
cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /home/hxm/
[*]修改以上几个文件的用户属性
chown hxm:hxm pao.*
chown hxm:hxm ca.crt
https://img-blog.csdnimg.cn/4f12503a44b74aeda6e177549a503e8e.png
[*]然后我们可以利用共享文件夹把这几个文件放到window本机
https://img-blog.csdnimg.cn/a8df7fac10b142a3947917ea23253b4c.png
[*]把client.conf文件重定名为client.ovpn,然后举行编辑
client
dev tun
//使用tcp协议,与server端保持一致
proto tcp
//这是我部署openvpn服务的server地址(虚拟机 ifconfig)
remote 192.168.67.128 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
//clicent证书也要修改为自己的
cert pao.crt
key pao.key
ns-cert-type server
comp-lzo
verb 3
四、安装openvpn客户端
[*]http://build.openvpn.net/downloads/releases/
这里我打不开地址,所以直接百度一个下载了,可以利用openvpn --version查看openvpn版本
留意:下载的客户端版本号一定要与服务器端openvpn的版本一直,否则大概会出现无法连接服务器的现象
[*]双击桌面OpenVPNGUI快捷方式运行openvpn客户端步伐
记得确保server端的openvpn服务正在运行
window在窗口右下角找到openvpn窗口举行登录,当openvpn图标变成绿色,说明连接乐成!可以右键查看连接状态、设置文件、日记信息
https://img-blog.csdnimg.cn/d6fdb240e56e4b76938a2bc69a8ba99f.png
https://img-blog.csdnimg.cn/18e4247393e64e23b4867816eaa05f76.png
[*]可以在本机下查看,已经连接到Server端,获得的IP地址为10.8.0.6
https://img-blog.csdnimg.cn/3f4e9c23aa8b4cec87f0c8dbae599e3f.png
[*]参考:
这个博主的设置相对比力好,适合学习,不过缺少暗码验证和tls验证,以及其他的一些加密方式,在以后可以继续了解
烂泥:ubuntu 14.04搭建OpenVPN服务器
OPENVPN 设置方法
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页:
[1]