A-A+

OpenVPN简单部署笔记

2018年07月18日 站长资讯 暂无评论

打算在IDC机房部署VPN环境,Openvpn也是一个不错的选择:开源,好用,而且免费。

OpenVPN简单介绍

OpenVPN是一个用于创建虚拟专用网络(Virtual Private Network加密通道的免费开源软件。使用OpenVPN可以方便地在家庭、办公场所、住宿酒店等不同网络访问场所之间搭建类似于局域网的专用网络通道。OpenVPN使用方便,运行性能优秀,支持Solaris、Linux 2.2+(Linux 2.2+表示Linux 2.2及以上版本,下同)、OpenBSD 3.0+、FreeBSD、NetBSD、Mac OS X、Android和Windows 2000+的操作系统,并且采用了高强度的数据加密,再加上其开源免费的特性,使得OpenVPN成为中小型企业及个人的VPN首选产品。使用OpenVPN配合特定的代理服务器,可用于访问Youtube、FaceBook、Twitter等受限网站,也可用于突破公司的网络限制;OpenVPN允许参与创建VPN的单点使用公开密钥、电子证书、或者用户名/密码来进行身份验证。它大量使用了OpenSSL加密库中的SSLv3/TLSv1协议函数库。目前OpenVPN能在Solaris、Linux、OpenBSD、FreeBSD、NetBSD、Mac OS X与Windows 2000/XP/Vista/Windows 7以及Android上运行,并包含了许多安全性的功能。它并不是一个基于Web的VPN软件,也不与IPsec及其他VPN软件包兼容。

1)加密

OpenVPN使用OpenSSL库加密数据与控制信息:它使用了OpenSSL的加密以及验证功能,意味着,它能够使用任何OpenSSL支持的算法。它提供了可选的数据包HMAC功能以提高连接的安全性。此外,OpenSSL的硬件加速也能提高它的性能。

2)验证

OpenVPN提供了多种身份验证方式,用以确认参与连接双方的身份,包括:预享私钥,第三方证书以及用户名/密码组合。预享密钥最为简单,但同时它只能用于创建点对点的VPN;基于PKI的第三方证书提供了最完善的功能,但是需要额外的精力去维护一个PKI证书体系。OpenVPN2.0后引入了用户名/口令组合的身份验证方式,它可以省略客户端证书,但是仍有一份服务器证书需要被用作加密。

3)网络

OpenVPN所有的通信都基于一个单一的IP端口,默认且推荐使用UDP协议通讯,同时TCP也被支持。OpenVPN连接能通过大多数的代理服务器,并且能够在NAT的环境中很好地工作。服务端具有向客户端“推送”某些网络配置信息的功能,这些信息包括:IP地址、路由设置等。OpenVPN提供了两种虚拟网络接口:通用Tun/Tap驱动,通过它们,可以创建三层IP隧道,或者虚拟二层以太网,后者可以传送任何类型的二层以太网络数据。传送数据可通过LZO算法压缩。IANA指定给OpenVPN的官方端口为1194。OpenVPN 2.0以后版本每个进程可以同时管理数个并发的隧道。

OpenVPN使用通用网络协议(TCP与UDP)的特点使它成为IPsec等协议的理想替代,尤其是在ISP(Internet service provider)过滤某些特定VPN协议的情况下。

4)安全

OpenVPN与生俱来便具备了许多安全特性:它在用户空间运行,无须对内核及网络协议栈作修改;初始完毕后以chroot方式运行,放弃root权限;使用mlockall以防止敏感数据交换到磁盘;OpenVPN通过PKCS#11支持硬件加密标识,如智能卡。

下面记录下在centos系统安装OpenVPN环境过程:

一、基础环境

服务器端:CentOS6.8/Centos7

客 户 端:Windows7/Liunx

服务器端软件:epel-release-latest-6.noarch.rpm/epel-release-latest-7.noarch.rpm,openvpn,easy-rsa

客户端软件: openvpn-install-2.3.4

二、安装过程

1)关闭SELINUX

  1. [root@ops-server3 ~]# setenforce 0            //临时生效  
  2. [root@ops-server3 ~]# sed -i 's#SELINUX=enforcing#SELINUX=disabled#g' /etc/sysconfig/selinux           //永久生效  

2)安装"EPEL"源

  1. [root@ops-server3 ~]# wget http://dl.fedoraproject.org/pub/epel/epel-release-latest-6.noarch.rpm   

这里是在Centos6下安装的,如果是Centos7下,就下载:

  1. wget http://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm  
  2. --------------------------------------------------------------------------------------------------------------  
  3. [root@ops-server3 ~]# rpm -ivh epel-release-latest-6.noarch.rpm  
  4. [root@ops-server3 ~]# yum makecache            //更新本地源  

3)安装openvpn

  1. [root@ops-server3 ~]# yum -y install openvpn easy-rsa  

4)easy-rsa配置

  1. [root@ops-server3 ~]# mkdir -p /etc/openvpn/easy-rsa/keys  
  2. [root@ops-server3 ~]# cp -a /usr/share/easy-rsa/2.0/* /etc/openvpn/easy-rsa/  
  3. [root@ops-server3 ~]# vim /etc/openvpn/easy-rsa/vars  
  4.   
  5. ......  
  6. export KEY_COUNTRY="CN"  
  7. export KEY_PROVINCE="CA"  
  8. export KEY_CITY="Bei Jing"  
  9. export KEY_ORG="huanqiu"           //定义所在的组织  
  10. export KEY_EMAIL="wangshibo@huanqiu.cn"  
  11. export KEY_OU="huanqiu"     //定义所在的单位  
  12. export KEY_NAME="vpnserver"    //定义openvpn服务器的名称  
  13. export KEY_CN="huanqiu"      //这行配置,前边默认的“#”号注释去掉  

5)创建CA证书和密钥

  1. [root@ops-server3 ~]# cp /etc/openvpn/easy-rsa/openssl-1.0.0.cnf /etc/openvpn/easy-rsa/openssl.cnf  
  2. [root@ops-server3 ~]# cd /etc/openvpn/easy-rsa          //切换工作目录  
  3. [root@ops-server3 ~]# source ./vars        //让配置文件生效  
  4. [root@ops-server3 ~]# ./clean-all   
  5. [root@ops-server3 ~]# ./build-ca         //之前已经在vars文件中配置好相关参数,所以此步执行后直接按回车键,一直到结束  

创建服务端证书

  1. [root@ops-server3 ~]# ./build-key-server server  

按回车键进行,在提示输入密码的地方设置一个密码如huanqiu,在An optional company name处输入公司名如huanqiu,最后输入两次“y”回车

创建客户端证书

  1. [root@ops-server3 ~]# ./build-dh           //创建秘钥文件,需要执行一段时间(或者会提示再次执行source ./vars生效操作)  
  2. [root@ops-server3 ~]# ls /etc/openvpn/easy-rsa/keys/              //可以看到,目录中已经创建好了证书文件  
  3. [root@ops-server3 ~]# cd /etc/openvpn/easy-rsa/keys  
  4. [root@ops-server3 keys]# cp dh2048.pem ca.crt server.crt server.key /etc/openvpn  
  5. [root@ops-server3 keys]# cd /etc/openvpn/easy-rsa  
  6. [root@ops-server3 easy-rsa]# ./build-key client   

创建客户端证书文件,按回车进行,在提示输入密码的地方输入之前服务端证书创建过程中设置的证书密码,An optional company name处输入先前设置的公司名字(huanqiu)。

注意:一定要和之前输入的一样.,其他参数如果前面设置了,也要保持一致!

另外注意:有多少个客户端就需要./build-key client 多少次,当然client名字需要不同!

  1. [root@ops-server3 easy-rsa]# ls /etc/openvpn/easy-rsa/keys/           //可以看到,生成了客户端的证书文件  

6)拷贝服务端证书、秘钥等

  1. [root@ops-server3 ~]# cp /etc/openvpn/easy-rsa/keys/{server.crt,server.key,dh2048.pem,ca.crt} /etc/openvpn  

7)配置VPN服务端

  1. [root@ops-server3 ~]# cp /usr/share/doc/openvpn-*/sample/sample-config-files/server.conf /etc/openvpn/  
  2. [root@ops-server3 ~]# vim /etc/openvpn/server.conf            //下面的配置,要去掉前面的默认注释符";"  
  3. ..........  
  4. ..........  
  5. local 10.17.1.20      //监听地址  
  6. port 1194          //openvpn监听的服务端口  
  7. proto tcp         //监听协议  
  8. dev tun         //采用路由隧道模式  
  9. ca ca.crt       //ca证书路径  
  10. cert server.crt    //服务器证书  
  11. key server.key      //服务器密钥  
  12. dh dh2048.pem      //密钥交换协议文件  
  13. server 192.168.19.0 255.255.255.0         //给客户端分配地址池,注意:不能和VPN服务器内网网段有相同  
  14. ifconfig-pool-persist ipp.txt  
  15. push "route 192.168.20.0 255.255.255.0"     //允许客户端访问内网20.0的网段。  
  16. push"dhcp-option DNS 8.8.8.8"              //dhcp分配dns  
  17. client-to-client          //客户端之间互相通信  
  18. keepalive 10 120        //存活时间,10秒ping一次,120 如未收到响应则视为断线  
  19. comp-lzo              //传输数据压缩  
  20. max-clients 100        //最多允许 100 客户端连接  
  21. user nobody            //用户  
  22. group nobody          //用户组  
  23. persist-key  
  24. persist-tun  
  25. status        /var/log/openvpn/openvpn-status.log  
  26. log        /var/log/openvpn/openvpn.log  
  27. verb 3  

8)iptables防火墙设置

清空iptables配置:

  1. [root@ops-server3 ~]# iptables -F  
  2. [root@ops-server3 ~]# iptables -X  

配置openvpn的nat功能,将192.168.19.0网段(不加-s 192.168.19.0/24就表示所有网段)的包转发到eth0口:

  1. [root@ops-server3 ~]# iptables -t nat -A POSTROUTING -s 192.168.19.0/24 -o eth0 -j MASQUERADE  

添加FORWARD白名单

  1. [root@ops-server3 ~]# iptables -A FORWARD -i tun+ -j ACCEPT  
  2. [root@ops-server3 ~]# service iptables save             //保存iptables配置  
  3. [root@ops-server3 ~]# service iptables restart              //重启iptables  

开启系统的路由功能

  1. [root@ops-server3 ~]# echo 1 > /proc/sys/net/ipv4/ip_forward         //临时开启,重启服务器后失效  
  2. [root@ops-server3 ~]# vim /etc/sysctl.conf         //永久开启  
  3. .....  
  4. net.ipv4.ip_forward = 1  
  5. [root@ops-server3 ~]# sysctl -p  

9)启动openvpn

  1. [root@ops-server3 ~]# service openvpn start  
  2. [root@ops-server3 ~]# lsof -i:1194  

centos7下启动openvpn的命令如下:

  1. systemctl -f enable openvpn@server.service          //设置启动文件  
  2. systemctl start openvpn@server.service               //启动openvpn的命令  

10)配置客户端

  1. [root@ops-server3 ~]# cp /usr/share/doc/openvpn-*/sample/sample-config-files/client.conf /etc/openvpn/client.ovpn  
  2. [root@ops-server3 ~]# vim /etc/openvpn/client.ovpn  
  3.   
  4. .......  
  5. client  
  6. dev tun  
  7. proto tcp           //改为tcp  
  8. remote 110.103.10.86 1194       //OpenVPN服务端的外网IP和端口  
  9. resolv-retry infinite  
  10. nobind  
  11. persist-key  
  12. persist-tun  
  13. ca ca.crt          //client1的证书  
  14. cert client.crt  
  15. key client.key        //client1的密钥  
  16. ns-cert-type server  
  17. comp-lzo  
  18. verb 3  

11)客户端连接(连接之前,在客户端"telnet openvpn服务端ip 1194",检查下端口是否能连上)

a)windows客户端

下载工具:https://pan.baidu.com/s/1bp1jnfp (提取密码:3rre)

将openvpn服务端的/etc/openvpn/easy-rsa/keys/{ca.crt,client.crt,client,key}和/etc/openvpn/client.ovpn这四个文件下载到windows客户机本地,并放到openvpn客户端工具安装路径的config文件夹下面。

然后启动OpenVPN GUI,在电脑右下角的openvpn图标上右击,选择“Connect”。如果openvpn的图标显示绿色,就表示已经连接上vpn了。
连接成功后,可以查看客户机分配的ip地址是否正常,是否在openvpn服务端server.conf里配置的ip地址段内,以及客户机的外网ip是否是openvpn服务端外网ip。

有个问题:

如果连接OpenVPN的客户机比较多,那么就要把ca.crt、client.crt、client.key、client.ovpn四个文件都拷贝到客户机上,这势必会很麻烦。
为了方面连接,可以采用下面策略:

将ca.crt、client.crt、client.key这三个文件内容全部拷贝到client.ovpn文件里,这样只需将client.ovpn一个文件拷贝到客户机上就可以连接!

  1. [root@ops-server3 ~]# vim /etc/openvpn/server.conf          //注释掉下面的三行,然后在文件底部添加  
  2.   
  3. ...........  
  4. ...........  
  5.    
  6. ;ca ca.crt           //将这行注释掉  
  7. ;cert client.crt     //将这行注释掉  
  8. ;key client.key      //将这行注释掉  
  9.    
  10. <ca>                                                             //粘贴ca.crt文件内容  
  11. -----BEGIN CERTIFICATE-----  
  12. MIIExDCCA6ygAwIBAgIJAPQzONLZmHecMA0GCSqGSIb3DQEBCwUAMIGcMQswCQYD  
  13. VQQGEwJDTjELMAkGA1UECBMCQ0ExEDAOBgNVBAcTB2JlaWppbmcxEDAOBgNVBAoT  
  14. B2h1YW5xaXUxEDAOBgNVBAsTB2h1YW5xaXUxEDAOBgNVBAMTB2h1YW5xaXUxEjAQ  
  15. BgNVBCkTCXZwbnNlcnZlcjEkMCIGCSqGSIb3DQEJARYVd2FuZ3NoaWJvQHhxc2hp  
  16. amllLmNuMB4XDTE3MDExODA2Mjk0OVoXDTI3MDExNjA2Mjk0OVowgZwxCzAJBgNV  
  17. BAYTAkNOMQswCQYDVQQIEwJDQTEQMA4GA1UEBxMHYmVpamluZzEQMA4GA1UEChMH  
  18. aHVhbnFpdTEQMA4GA1UECxMHaHVhbnFpdTEQMA4GA1UEAxMHaHVhbnFpdTESMBAG  
  19. A1UEKRMJdnBuc2VydmVyMSQwIgYJKoZIhvcNAQkBFhV3YW5nc2hpYm9AeHFzaGlq  
  20. aWUuY24wggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQDGUQ61hv4ARMco  
  21. k437NQa/gSLYCmAXSHSo9cHY/yf/Cm8JqNcnylrHR0LrszS8nMrpL6gNZkwt5ZGT  
  22. mHPANbMNj4lwxELHGEVRdeI2VugwJsxBV890e8HsTR4ie6J7P452gcy5AUBcbNtz  
  23. HxKAnNFVjLe9i18NoUz9hmDt01e9VQNKER6iktDBbAgUoPRS7XaX4tIJiQRoqb2C  
  24. vsuxQEurAWXcR1rFbU57xeKi5p1jYp/GDgo+UH4/ecQLQHkVArxxqTGaV3aF3GS4  
  25. 79M9S2qJzlZ9yZMOShQiuCqR+/IJ1nw+RaH36SRDI/Ijai3+fq0AYGwartjtCatJ  
  26. 6q2Ac7xvAgMBAAGjggEFMIIBATAdBgNVHQ4EFgQUjl/9/WRWMN3/2nylqqi5x1Hs  
  27. PCswgdEGA1UdIwSByTCBxoAUjl/9/WRWMN3/2nylqqi5x1HsPCuhgaKkgZ8wgZwx  
  28. CzAJBgNVBAYTAkNOMQswCQYDVQQIEwJDQTEQMA4GA1UEBxMHYmVpamluZzEQMA4G  
  29. A1UEChMHaHVhbnFpdTEQMA4GA1UECxMHaHVhbnFpdTEQMA4GA1UEAxMHaHVhbnFp  
  30. dTESMBAGA1UEKRMJdnBuc2VydmVyMSQwIgYJKoZIhvcNAQkBFhV3YW5nc2hpYm9A  
  31. eHFzaGlqaWUuY26CCQD0MzjS2Zh3nDAMBgNVHRMEBTADAQH/MA0GCSqGSIb3DQEB  
  32. CwUAA4IBAQBA4bGYaAwImaYUiAOcb4Q1yiZ8FrWXjXc+/5DxS6ad0q033ZwSXPVe  
  33. aKVyWTEKQ2xL/YfHMW+Y1s16AUBS15gblHoSUPjMSDpsIvhvbEE3izAcByF8bnim  
  34. yAuWMNoWzWsjyH7RNPJi+p9hvZgpqz3AE65rc6bXp48visLRfhs5c8e4W46/bQu6  
  35. K0Ebj/qPWs6g8WC0VSpFE883hroSeWammuAobC69F6FnQSEeZAOG2GnP8mQ5JXWX  
  36. KBA6dB16dA2DYOo+7YppZmOlBUi86izOl6JwD1ShhyLzTfnvaj86Gxc0U2AF5KHm  
  37. ZXK8Nes6z+XYP3w2emfC3Irf7LEwiZDZ  
  38. -----END CERTIFICATE-----  
  39. </ca>  
  40.     
  41. <cert>                                                             //粘贴client.crt文件内容  
  42. -----BEGIN CERTIFICATE-----  
  43. MIIFCTCCA/GgAwIBAgIBAjANBgkqhkiG9w0BAQsFADCBnDELMAkGA1UEBhMCQ04x  
  44. CzAJBgNVBAgTAkNBMRAwDgYDVQQHEwdiZWlqaW5nMRAwDgYDVQQKEwdodWFucWl1  
  45. MRAwDgYDVQQLEwdodWFucWl1MRAwDgYDVQQDEwdodWFucWl1MRIwEAYDVQQpEwl2  
  46. cG5zZXJ2ZXIxJDAiBgkqhkiG9w0BCQEWFXdhbmdzaGlib0B4cXNoaWppZS5jbjAe  
  47. Fw0xNzAxMTgwNjQzMTVaFw0yNzAxMTYwNjQzMTVaMIGbMQswCQYDVQQGEwJDTjEL  
  48. MAkGA1UECBMCQ0ExEDAOBgNVBAcTB2JlaWppbmcxEDAOBgNVBAoTB2h1YW5xaXUx  
  49. EDAOBgNVBAsTB2h1YW5xaXUxDzANBgNVBAMTBmNsaWVudDESMBAGA1UEKRMJdnBu  
  50. c2VydmVyMSQwIgYJKoZIhvcNAQkBFhV3YW5nc2hpYm9AeHFzaGlqaWUuY24wggEi  
  51. MA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQDLcNY7Z++v9yqIgg6mcApuFF+e  
  52. JIGaXQBL1xR7cG/mNNbsBJtjhBcCjfI1mP/ZVBzVyuWaUr8HP1Z7YaO6kv60iPDh  
  53. vvzeTObpBnpXAzmNQhTwEUDAfS4Z/8W0uM2Pm8tdMDoL/0X02eqnZWZVC5f0JJEn  
  54. WHSF+3TRcy5UKJxEpQ+Qa2M1cO8mXG3lcD9r4B1aq+TNbuGHBtWBzuccHtibOz0J  
  55. fTKdqsup9CAZJlh0T8KbqYJr/YqjlPL0I3dOR/xBXhuhT9c5iwCxu3g7qS/+QAbv  
  56. VLUwxuQuini7ppYNV6dZLxXUeHrNVCZiyRBkP/iHUe05Rk9guKN3xQkJ7TGZAgMB  
  57. AAGjggFTMIIBTzAJBgNVHRMEAjAAMC0GCWCGSAGG+EIBDQQgFh5FYXN5LVJTQSBH  
  58. ZW5lcmF0ZWQgQ2VydGlmaWNhdGUwHQYDVR0OBBYEFFW73ySODGqH6M8x4NieVjpQ  
  59. 8SA6MIHRBgNVHSMEgckwgcaAFI5f/f1kVjDd/9p8paqoucdR7DwroYGipIGfMIGc  
  60. MQswCQYDVQQGEwJDTjELMAkGA1UECBMCQ0ExEDAOBgNVBAcTB2JlaWppbmcxEDAO  
  61. BgNVBAoTB2h1YW5xaXUxEDAOBgNVBAsTB2h1YW5xaXUxEDAOBgNVBAMTB2h1YW5x  
  62. aXUxEjAQBgNVBCkTCXZwbnNlcnZlcjEkMCIGCSqGSIb3DQEJARYVd2FuZ3NoaWJv  
  63. QHhxc2hpamllLmNuggkA9DM40tmYd5wwEwYDVR0lBAwwCgYIKwYBBQUHAwIwCwYD  
  64. VR0PBAQDAgeAMA0GCSqGSIb3DQEBCwUAA4IBAQBwOBSP+BUTqSBtviGsagh1zhfm  
  65. 5glQaCw/ZtH/8tYFmWx7adwd9GxagqMQgXVoW3xhhaWfHmjNeIsPOl8C4gFMRUZC  
  66. MT8LrWYm9iYj6ey4J9n877mkau1B2k27ev4YdmMCtvVql8lCkHvChUt8XzmyqM+5  
  67. YEUfWf1jgZ7K6sBpFXwMxEItGpuo8H9Iew2vApQlwqhLDmwe1AmWHbenBuZW2vhy  
  68. akY7tA3b4gkQU95TfrqxIPfbUxe/HLME3WIijeai8l1S82FUYxHq3J6mNIZyIi8e  
  69. NaQe7kKTZmrYH9LRvf9wXiV8VPMQeAN4mExjlDzsqQDJRO5+hflWcnmsYjAu  
  70. -----END CERTIFICATE-----  
  71. </cert>  
  72.     
  73. <key>                                                              //粘贴client.key文件内容  
  74. -----BEGIN PRIVATE KEY-----  
  75. MIIEvQIBADANBgkqhkiG9w0BAQEFAASCBKcwggSjAgEAAoIBAQDLcNY7Z++v9yqI  
  76. gg6mcApuFF+eJIGaXQBL1xR7cG/mNNbsBJtjhBcCjfI1mP/ZVBzVyuWaUr8HP1Z7  
  77. YaO6kv60iPDhvvzeTObpBnpXAzmNQhTwEUDAfS4Z/8W0uM2Pm8tdMDoL/0X02eqn  
  78. ZWZVC5f0JJEnWHSF+3TRcy5UKJxEpQ+Qa2M1cO8mXG3lcD9r4B1aq+TNbuGHBtWB  
  79. zuccHtibOz0JfTKdqsup9CAZJlh0T8KbqYJr/YqjlPL0I3dOR/xBXhuhT9c5iwCx  
  80. u3g7qS/+QAbvVLUwxuQuini7ppYNV6dZLxXUeHrNVCZiyRBkP/iHUe05Rk9guKN3  
  81. xQkJ7TGZAgMBAAECggEAOHjJ/xOK5T2nAN2ZU3omawgcwrk/gKnwOx0pAlrjtPNV  
  82. 9Y4R1D4GZR8h7N7bpmhC2NXJhl0RyeE7EGS6HkBPk62vr/pkFxEhx+2UaDLs9tkx  
  83. FrKzVrto4K6vIstpxENq4CNS+aGSubUD/hOXpGPjelHsOQ/EyKxUcQ+X/KSJPERV  
  84. 8wHedCX5Ywas3vgA9B7KAOS1pX6LRo8a/GHy71A5YO5TQYkvMmhu4fcWI44jgFuY  
  85. dngqoKlagpKvdMTliqA4HzuBupwxoFEEsV2UvWcsi6+b76sRMZii/FNxRhRsdVSB  
  86. RqzfUYCnJrvYVTKKgpSin16r/2/IY9Jsvsu16w2CQQKBgQD92dtFlPeCZooxO02k  
  87. 6969fhdasWgaMlvagxPQhV6rY1z62JhAa5yT+o/+o7fSCDGlEFRMDfh3euk/xRcS  
  88. JhDWPa/WrZVepUdPZaxgNxPbPSGGoKfzTfTkNCYOtCTop655mxQAB/Q+A2meRW9v  
  89. 35xSmVoLyQNeoZZ1MvPdZ6s0IwKBgQDNKbtTIPmSctFWelV9SNil45P/RWVVGxuJ  
  90. IXKZKQ5oat6mYu23fgzZMwWtWs2qd9aeE/4P94TOGAx80RkVdZZZlRRAI0PeLDTD  
  91. DPverJsLigKzM8hwbWB1NqSd5+ei5xxdUWHsnlxDcHzlFqrpZVrZqJpIIqSMDVW7  
  92. pfbuElYREwKBgACjnMa3Ekx0v6JSGObyZRQrDhn/Wli+ibaqH9GllFBwJprHEtMO  
  93. sk05E0W72cmgladpvByY6Gg8mfu8HkvAZshzTU8IDtk3J0/O3Lk9SkKCC+SP4Pxe  
  94. 1OACNZpR38nqKilKN6msW3QQhCKO4DHy6SzYD/75mZWSaJOQ9kY3bZnrAoGBAMGg  
  95. jSbbjC9nJaLUOjLPuYh2zIqzV/uGZep6IsniMbLiidfGrkvrLv0eZlFBzbEBARCY  
  96. FcPD+xb3I3H5dg8Gtys8w6v0nGzmk7UyX9O8W2f8jKfMS3OwBsUZGSveXoMkU2TP  
  97. FfhXTQRo+bbMOemkuqWJtnI2H83+F9fNvsrZi1j5AoGAY7zK9XqXGxZCUaQBfVeT  
  98. LKFMfBNDnFFjq7crKfzh4p6wzskJOZ7AmGJp8L7hUB64exsrhhGaGqomjPR7K+YC  
  99. 0/UtIdQLurVau23WmZGZbYPnvEN8e6xKodQT+zzcLxX62TdRPJ3QGjXeuO8B2E3S  
  100. HvVtQ7QQeLIrwmFsu1UuaYY=  
  101. -----END PRIVATE KEY-----  
  102. </key>  

b)Linux客户端

下载epel源

  1. [root@IDC-server ~]# wget http://dl.fedoraproject.org/pub/epel/epel-release-latest-6.noarch.rpm   
  2. [root@IDC-server ~]# rpm -ivh epel-release-latest-6.noarch.rpm  

先安装openvpn

  1. [root@IDC-server ~]# yum -y install openvpn  

然后将openvpn服务端的/etc/openvpn/easy-rsa/keys/{ca.crt,client.crt,client,key}和/etc/openvpn/client.ovpn这四个文件拷贝到客户机的/etc/openvpn目录下
或者将服务端配置好的client.ovpn文件(其他三个文件内容已经写到它里面)拷贝到/etc/openvpn

连接VPN服务器

  1. [root@IDC-server ~]# openvpn --config /etc/openvpn/client.ovpn  
  2. [root@IDC-server ~]# ps -ef|grep openvpn  

最后检查下连接openvpn成功后的ip地址情况.

标签:

给我留言