点对点的openVPN

为了使ab校区办公局域网与cd校区办公局域网互通,在两个校区之间架设VPN网络,利用openvpn来实现。

ab校区作为服务器端,包含三个网段,分别为:192.168.1.0/24,192.168.100.0/24,192.168.10.0/24

cd路校区作为客户端,包含192.168.2.0/24网段,两端网段不能相同。

OpenVPN依赖OpenSSL库,加密用;LZO库,数据压缩用。

一.    服务器端安装

1. 源码安装lzo-2.0.6.tar.gz

2.源码安装  openvpn

tar xvf openvpn-2.3.6.tar.gz  -C /etc/

3. yum -y install  easy-rsa        用于生成证书和密钥

4.将easy-rsa 复制到openvpn 目录下:cp -r /usr/share/easy-rsa/    /etc/openvpn/

5.编辑并导入证书文件: vi /etc/openvpn/easy-rsa/2.0/vars  ,配置公司信息,城市,国家等。

本次没有做任何配置直接导入  source   /etc/openvpn/easy-rsa/2.0/vars

6. ./clean-all   清空所有证书和密钥
         7. ./build-ca    生成certificate authority (CA) certificate 和密钥

8.  ./build-key-server server   生成服务端证书和私钥,"Sign the certificate?[y/n]" 和"1 out of 1 certificate requests certified, commit? [y/n]"两处选y。

9.  ./build-key hongfeng        生成客户端证书和私钥,"Sign the certificate?[y/n]" 和"1 out of 1 certificate requests certified, commit? [y/n]"两处选y。

10.  生成Diffie Hellman 参数

./build-dh

11. 现在生成了所需的文件。目录keys 下生成的文件中,ca.crt 是所有vpn 机器都需要的。

vpn server 需要ca.crt   ca.key  dh1024.pem server.crt server.key,拷贝到vpn server 的/etc/openvpn目录。

vpn client   需要ca.crt  client.crt client.key,拷贝到vpn client的/etc/openvpn 目录。

12.配置VPN SERVER.

server.conf 使用代码包目录sample-config-files 里的server.conf 修改即可。需要修改的地方如下:

;local a.b.c.d

port 1194                                         监听端口

;proto tcp
proto udp                                         采用UDP协议

;dev tap
dev tun                                            虚拟网卡类型

;dev-node MyTap

ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt                证书目录
cert /etc/openvpn/easy-rsa/2.0/keys/xueda.crt        服务端证书目录
key /etc/openvpn/easy-rsa/2.0/keys/xueda.key # This file should be kept secret    服务端key目录

dh /etc/openvpn/easy-rsa/2.0/keys/dh1024.pem     Diffie Hellman文件目录

server 10.10.1.0 255.255.255.0                              服务器ip

ifconfig-pool-persist ipp.txt

route 192.168.2.0 255.255.255.0                          服务端添加到友谊路校区的路由(友谊路的内网ip)

client-config-dir /etc/openvpn/ccd                           ccd文件中为客户端配置文件,可以为客户端分配固定IP

;server-bridge 10.8.0.4 255.255.255.0 10.8.0.50 10.8.0.100

;server-bridge

;push "route 192.168.10.0 255.255.255.0"             需要推送到客户端的路由(不能和客户端的内网ip是同网段)
push "route 192.168.20.0 255.255.255.0"
push "route 192.168.1.0 255.255.255.0"
push "route 192.168.100.0 255.255.255.0"

;client-to-client

;duplicate-cn

keepalive 10 120

;tls-auth ta.key 0 # This file is secret

;cipher BF-CBC # Blowfish (default)
;cipher AES-128-CBC # AES
;cipher DES-EDE3-CBC # Triple-DE

comp-lzo

;max-clients 100

;user nobody
;group nobody

persist-key
persist-tun

status openvpn-status.log

;log openvpn.log
;log-append openvpn.log

verb 3

;mute 20

在/etc/openvpn 目录下新建ccd 目录

编辑客户端配置文件:vi hongfeng(在服务端)

ifconfig-push 10.10.1.37   10.10.1.38         为友谊路客户端分配固定ip对(虚拟ip)
iroute 192.168.2.0 255.255.255.0            在服务端标识到192.168.2.0/24 网段的数据包发送到友谊路校区对应的虚拟IP

启动:openvpn --configure /etc/openvpn/sample-config-files/server.conf &  或

cp /etc/openvpn/sample-scripts/openvpn.init  /etc/init.d/openvpn

配置完成启动服务 /etc/init.d/openvpn start,检查路由条目如下:

Destination Gateway Genmask Flags Metric Ref Use Iface
10.10.1.2 0.0.0.0 255.255.255.255 UH 0 0 0 tun0
123.138.184.192 0.0.0.0 255.255.255.224 U 0 0 0 eth0
192.168.100.0 0.0.0.0 255.255.255.0 U 0 0 0 eth2
192.168.20.0 192.168.100.254 255.255.255.0 UG 0 0 0 eth2
192.168.2.0 10.10.1.2 255.255.255.0 UG 0 0 0 tun0                                到友谊路校区内网的路由
192.168.1.0 192.168.100.254 255.255.255.0 UG 0 0 0 eth2
10.10.1.0 10.10.1.2 255.255.255.0 UG 0 0 0 tun0
192.168.10.0 192.168.100.254 255.255.255.0 UG 0 0 0 eth2
192.168.10.0 0.0.0.0 255.255.255.0 U 0 0 0 eth1
169.254.0.0 0.0.0.0 255.255.0.0 U 1002 0 0 eth2
169.254.0.0 0.0.0.0 255.255.0.0 U 1003 0 0 eth0
169.254.0.0 0.0.0.0 255.255.0.0 U 1004 0 0 eth1
0.0.0.0 123.138.184.193 0.0.0.0 UG 0 0 0 eth0

13.  在iptables 中将10.10.1.0/24网段的数据包伪装 (虚拟ip)

iptables -t nat -A POSTROUTING  -s 10.10.1.0/24  -j MASQUERADE

二.     VPN客户端配置

1.  安装openvpn ,lzo

2.  在/etc/openvpn目录下新建客户端配置文件:vi hongfeng.ovpn,配置如下:

client                                                   标识为客户端
dev tun
proto udp                                            协议
remote 123.138.184.xxx 1194           服务器(公网ip)地址及端口
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt                                              证书及密钥
cert hongfeng.crt
key hongfeng.key
comp-lzo
verb 3
route-method exe
route-delay 2

3.  配置完成启动服务:/usr/sbin/openvpn /etc/openvpn/hongfeng.ovpn  >/dev/null &,检查路由条目如下:

10.10.1.1 10.10.1.38 255.255.255.255 UGH 0 0 0 tun0
10.10.1.38 0.0.0.0 255.255.255.255 UH 0 0 0 tun0
113.200.54.8 0.0.0.0 255.255.255.252 U 0 0 0 eth0
192.168.100.0 10.10.1.38 255.255.255.0 UG 0 0 0 tun0                                到CD校区内网的路由
192.168.20.0 10.10.1.38 255.255.255.0 UG 0 0 0 tun0
192.168.2.0 0.0.0.0 255.255.255.0 U 0 0 0 eth1
192.168.1.0 10.10.1.38 255.255.255.0 UG 0 0 0 tun0
169.254.0.0 0.0.0.0 255.255.0.0 U 1002 0 0 eth0
169.254.0.0 0.0.0.0 255.255.0.0 U 1003 0 0 eth1
0.0.0.0 113.200.54.9 0.0.0.0 UG 0 0 0 eth0

4.     在iptables 中将10.10.1.0/24网段的数据包伪装

iptables -t nat -A POSTROUTING  -s 10.10.1.0/24  -j MASQUERADE

5. 如果cd校区需要访问Ab校区内网的域名站点,只需要在cd校区路由器假设和ab校区同样配置的DNS即可、

时间: 2024-09-27 09:30:12

点对点的openVPN的相关文章

搭建openVPN服务器

搭建openVPN服务器 概述: OpenVPN允许参与建立VPN的单点使用共享密钥,电子证书,用户名/密码来进行身份验证,它大量使用了OpenSSL加密码库中的SSLv3/TLSv1协议函式库. 目前OpenVPN能在Solaris, Linux, OpenBSD, FreeBSD, NetBSD, Mac OS X与Windows 2000/XP/Vista上运行,并包含了许多安全性的功能, 它并不是一个基于Web的VPN软件, 也不与IPsec及其它VPN软件包兼容.OpenVPN所有的通

openvpn搭建详细教程

1.1.VPN分类 1.远程访问VPN服务 个人电脑,维护人员,出差用户拨号到企业办公网络 2.企业内部网络之间VPN服务 总公司与分公司之间的,比如大超市,连锁店 3.互联网公司IDC机房之间VPN服务 不同机房之间业务管理和业务访问 4.企业外部VPN服务 在供应商,合作伙伴和本公司的LAN之间建立VPN 访问国外的网站翻墙 常见隧道协议 PPTP 由微软和3COM等公司组成开发的  ,基于拨号,使用PAP CHAP算法,使用microsoft点对点算法MPPE PPTP属于点对点方式应用,

OpenVPN应用案例

OpenVPN服务器的搭建:http://qicheng0211.blog.51cto.com/3958621/1575273 CentOS下OpenVPN客户端配置:http://qicheng0211.blog.51cto.com/3958621/1840055 应用一.点对点安全通道 工作中可能会遇到这样的场景:由于业务需要,异地两台服务器需要安全的相互访问,除了拉专线,比较经济的方法就是通过公网建立加密隧道,openvpn是一个很好的选择. 服务端:内网IP 192.168.20.220

CentOS6.6 OpenVPN 服务器结合AD域认证

一.OpenVPN简介 OpenVPN是一个用于创建虚拟专用网络加密通道的软件包,最早由James Yonan编写.OpenVPN允许创建的VPN使用公开密钥.数字证书.或者用户名/密码来进行身份验证. 它大量使用了OpenSSL加密库中的SSLv3/TLSv1协议函数库. 目前OpenVPN能在Solaris.Linux.OpenBSD.FreeBSD.NetBSD.Mac OS X与Windows 2000/XP/Vista/7/8/8.1以及Android和iOS上运行,并包含了许多安全性

centos 6.7 下搭建openvpn

一.openvpn 简介 1.openvpn  vpn 概述 VPN(全称Virtual Private Network)虚拟专业网路)是依靠ISP和其他的NSP,公共网络中建立的专用的数据通信网络的技术,可以为企业之间或者个人与企业之间提供安全的数据传输隧道服务. 2.vpn的作用 VPN 功能可以帮助公司里的远程用户(出差/家里)公司的机构.商业合作伙伴供应商等公司和自己的公司内部网路之间建立可训的安全连接或者是 局域网连接,确保数据的加密安全传输和业务访问,对于运维工程师来说.还可以连接不

OpenVPN安装与配置

OpenVPN简介 VPN(Virtual Private Network)即虚拟专用网. 原理 OpenVpn的技术核心是虚拟网卡,其次是SSL协议实现,由于SSL协议在这不做介绍,这里重点对虚拟网卡及其在OpenVpn的中的工作机理进行介绍: 虚拟网卡是使用网络底层编程技术实现的一个驱动软件,安装后在主机上多出现一个网卡,可以像其它网卡一样进行配置.服务程序可以在应用层打开虚拟网卡,如果应用软件(如IE)向虚拟网卡发送数据,则服务程序可以读取到该数据,如果服务程序写合适的数据到虚拟网卡,应用

OpenVPN多实例优化的思考过程

1.sss 当构建组件之间的关系已经错综复杂到接近于一张完全图的时候,就要换一个思路了,或者你需要重构整个系统,或者你将重新实现一个. 2.TAP网卡和TUN网卡 2.1.TAP的优势 1.方便组网 你 可以把所有的OpenVPN节点,包括服务端和客户端看作是一台巨大的三层交换机,所有的TAP虚拟网卡组成一个虚拟的内部以太网,如果在某个节点,你将 物理网卡和TAP网卡Bridge在了一起,那么针对该物理网卡连接的网段,执行二层转发,如果没有进行这种Bridge,则执行三层转发.在下图模式 下,只

VPN隧道协议PPTP、L2TP、OpenVPN、IPSec和SSLVPN介绍及区别

VPN (虚拟专用网)发展至今已经不在是一个单纯的经过加密的访问隧道了,它已经融合了访问控制.传输管理.加密.路由选择.可用性管理等多种功能,并在全球的 信息安全体系中发挥着重要的作用.也在网络上,有关各种VPN协议优缺点的比较是仁者见仁,智者见智,很多技术人员由于出于使用目的考虑,包括访问控制. 安全和用户简单易用,灵活扩展等各方面,权衡利弊,难以取舍:尤其在VOIP语音环境中,网络安全显得尤为重要,因此现在越来越多的网络电话和语音网关支 持VPN协议. 一.PPTP 点对点隧道协议 (PPT

VPN协议PPTP、L2TP、OpenVPN

一.PPTP.L2TP.OpenVPN三种隧道协议的概念 1.PPTP(Point to Point Tunneling Protocol,点对点隧道协议)默认端口号:1723 PPTP,即PPTF协议.该协议是在PPP协议的基础上开发的一种新的增强型安全协议,支持多协议虚拟专用网(VPN),可以通过密码身份验证协 议(PAP).可扩展身份验证协议(EAP)等方法增强安全性.可以使远程用户通过拨入ISP.通过直接连接Internet或其他网络安全地访问企业 网. 点对点隧道协议(PPTP)是一种