CentOS6.5 搭建OpenVPN服务器

前端之家收集整理的这篇文章主要介绍了CentOS6.5 搭建OpenVPN服务器前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。

前言:

之前搭建过程中找了5-6个教程一起看,真是累,难道就没有写的详细一点,一次成功的吗,基于此花了一下午制作了本教程,实际测试2遍均成功,懒人福音。


@H_301_9@基础环境:

@H_301_9@系统:@H_301_9@Centos6.5 64X

@H_301_9@Openvpn2.3.14

@H_301_9@安装:

@H_301_9@Windows

@H_301_9@Linux

@H_301_9@问题:

@H_301_9@Windows版有路由推送、用户名密码验证方面的问题,不推荐使用。建议安装Linux

@H_301_9@

@H_301_9@附件中有密码检查脚本,配置文件等。

@H_301_9@

0基础环境

@H_301_9@#关闭selinux

setenforce0

sed-i'/^SELINUX=/c\SELINUX=disabled'/etc/selinux/config

@H_301_9@#清空防火墙

@H_301_9@iptables -F

@H_301_9@iptables -X

@H_301_9@#启动smb共享,可以看到还没有安装。

@H_301_9@

wKioL1idh-ejJCVkAAAKhMIBo-M960.png

@H_301_9@#安装Samba共享,后面有需要。

@H_301_9@yum -y install samba

@H_301_9@mkdir /home/samba

@H_301_9@调整权限:@H_301_9@chown nobody:nobody /home/samba/

@H_301_9@创建测试文件:@H_301_9@touch /home/samba/1.txt

#修改配置文件

@H_301_9@vim /etc/samba/smb.conf

@H_301_9@修改

@H_301_9@security = share@H_301_9@//表示允许匿名访问

@H_301_9@workgroup = WORKGROUP@H_301_9@//@H_301_9@windows主机相同

@H_301_9@

@H_301_9@末尾追加

@H_301_9@

wKioL1idiBqwUPEUAAAMI4DliH8149.png

#启动Samba

@H_301_9@service smb restart

#添加开机启动

@H_301_9@chkconfig smb on

@H_301_9@#windows主机输入@H_301_9@\\服务器IP@H_301_9@访问可以看到1.txt

#安装openssllzolzo用于压缩通讯数据加快传输速度.

yum-yinstallopensslopenssl-devel lzo

#安装epel

rpm-ivhhttp://mirrors.sohu.com/fedora-epel/6/x86_64/epel-release-6-8.noarch.rpm


sed-i's/^mirrorlist=https/mirrorlist=http/'/etc/yum.repos.d/epel.repo


1安装openvpn

#安装主程序

yum -y install openvpn easy-rsa

#修改基本信息

@H_301_9@cd @H_301_9@@H_301_9@/usr/share/easy-rsa/2.0/

@H_301_9@chmod +x *

@H_301_9@vim vars

wKioL1idjFjClmlYAAAWEWfFwig658.png



#清除keys目录下所有与证书相关的文件

#下面步骤生成的证书和密钥都在/usr/share/easy-rsa/2.0/keys目录里

sourcevars//这里会提示一个东西,不用管它。

./clean-all

#生成根证书ca.crt和根密钥ca.key(一路按回车即可)

./build-ca

@H_301_9@

wKiom1idjFjhNC_KAABRR8Psz48338.png

@H_301_9@

#生成服务端证书和密钥

./build-key-serverserver

wKiom1idjJvwkIJiAADJ9usojzI878.png

@H_301_9@#为客户端生成证书 (后面要换成账号名+密码认证这一步可以省略。)

#创建dh密钥

./build-dh//按电脑性能决定,等一会,不要乱动。

#查看文件是否都有

wKioL1idjJvTYwkIAAAW-aXXgXg363.png

#将刚才创建的密钥文件拷贝出来

@H_301_9@cd keys

@H_301_9@cp @H_301_9@@H_301_9@ca.crt dh2048.pem server.crt server.key @H_301_9@@H_301_9@/etc/openvpn/

@H_301_9@#拷贝主配置文件(可选,方式一)

cd @H_301_9@/usr/share/doc/openvpn-2.3.14/sample/sample-config-files/

@H_301_9@cp server.conf /etc/openvpn/

#拷贝主配置文件(可选,方式二,建议使用,两者区别是方式一是默认文件,方式二是我修改)

文件内的server.conf通过smb共享拷贝到服务器上

#在服务器上转移拷贝过来的文件

@H_301_9@cp /home/samba/server.conf /etc/openvpn/

@H_301_9@

wKiom1idjJuz9ivFAAALlbHmaWk226.png

#修改配置文件

@H_301_9@cd /etc/openvpn/

@H_301_9@vim server.conf

@H_301_9@

wKioL1idjJzzPo22AABBrRky0vo312.png

@H_301_9@#下载用户名密码检查脚本

wget http://openvpn.se/files/other/checkpsw.sh

@H_301_9@修改@H_301_9@vim checkpsw.sh

@H_301_9@

wKioL1idjJyxNwqWAAAGXV0Afi8954.png

@H_301_9@添加执行权限

@H_301_9@chmod +x checkpsw.sh

@H_301_9@创建用户名密码文件

@H_301_9@vim userfile.sh

@H_301_9@

wKiom1idjJyjF5BQAAAV_NqcKYU601.png

@H_301_9@

#@H_301_9@文件属性调整

chown nobody:nobody userfile.sh

@H_301_9@#确认权限

@H_301_9@ls -l

@H_301_9@

wKioL1idjJ2j0ZVfAAAY22PfYmY312.png

@H_301_9@#拷贝客户端证书文件

@H_301_9@cp ca.crt /home/samba

@H_301_9@

2添加防火墙规则

@H_301_9@#允许ssh端口通过

iptables -A INPUT -p tcp --dport 22 -j ACCEPT

iptables -P OUTPUT ACCEPT

#允许openvpn的端口连接

iptables -A INPUT -p tcp --dport 1194 -j ACCEPT

#配置openvpnnat功能

ifconfig查看接口是否为etho,有些服务器是em1.

@H_301_9@

wKiom1idjJ2TBDfAAAAKR1PiQMg616.png

@H_301_9@

wKiom1idjJ2A97EhAAALMrsTWfY283.png

iptables -t nat -A POSTROUTING -s 10.10.10.0/24 -o eth0 -j MASQUERADE

#开启系统的路由功能

echo "1" > /proc/sys/net/ipv4/ip_forward

#添加FORWARD白名单

iptables -A FORWARD -i tun+ -j ACCEPT

#允许虚拟网段的所有连接

iptables -A INPUT -s 10.10.10.0/24 -j ACCEPT

#保持已经建立的连接

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

service iptables save

service iptables start

3启动服务

@H_301_9@/etc/init.d/openvpn start

@H_301_9@#添加自动启动

@H_301_9@chkconfig openvpn on

@H_301_9@

4到此服务端所有配置已完成,确认所有文件存在,权限正确。

@H_301_9@

wKioL1idjJ2AL_8xAAAbifYx2PU567.png

@H_301_9@

5客户端配置

@H_301_9@#客户端安装,去官网下载,一路默认下一步。

@H_301_9@访问服务器共享目录\\xxxx 拷贝ca.crt,放到安装目录的config目录中。

@H_301_9@拷贝文件内的client.ovpn,放到安装目录的config目录中。

@H_301_9@修改client.ovpn内容如下,这个文件需要用高级文件编辑工具打开。

@H_301_9@

wKioL1idjJ6gQuoZAAAlYkw8JAY366.png

#双击桌面openvpn图标运行,右击桌面右下角图标,Connect连接,输入用户名密码。连接成功

@H_301_9@

wKiom1idjJ7AUgM7AAAxTpjLAls157.png

#@H_301_9@实现客户端自动登录

修改client.ovpn配置文件,将auth-user-pass改为auth-user-pass pass.txt

config目录中新建pass.txt

内容为两行,第一行为vpn用户名,第二行为密码.

重新运行OpenVPN,即可不输密码登录vpn!

wKiom1idjJ7QAh3RAAAzm7IaKME988.png

原文链接:https://www.f2er.com/centos/378785.html

猜你在找的CentOS相关文章