centosopenvpn伺服器搭建
A. centos怎麼搭建伺服器
伺服器是一個硬體,就是說,類似於放置在機房的電腦主機,不過配置比之電腦主機強太多了。
而centos是伺服器所安裝眾多系統中的一種,一般的伺服器操作系統則主要分為:Windowsserver、UNIX、Linux、NetWare這四大陣容。centos是其中一個分支。
centos系統的操作是英文命令式操作,需要有一定的操作水平。
海騰數據伺服器租用,可以幫你安裝你要求的系統,可以參考下
B. CentOS7上搭建openvpn
直接安裝證書即可
需要注意的是 安裝好軟體 能正常啟動服務後
需要在安全組規則中放通服務埠
系統中的防火牆也需要放通埠
C. Openvpn構建線上區域網
參考大佬鏈接,搭建沒有問題,在調試階段不對 CentOS 7 搭建OpenVPN伺服器_Centos7搭建vpn | abcdocker運維博客 (i4t.com)
每一個登陸的VPN客戶端需要有一個證書,每個證書在同一時刻只可以一個客戶端連接(可以修改配置文件)
生成過程比較慢,在此期間不要去中斷它
啟動成功會多一個 tun0的虛擬網卡
要導出對應的client端key 根證書 ca.crt , client.crt , client.key , ta.key
安裝client http://down.i4t.com/openvpn-install-2.4.7-I606-Win10.exe
配置如下
如果一直鏈接不上請確認
我是在安全組卡了很久,這兩只是client 與服務端鏈接成功,說明我們搭建openvpn已經完成了
這時已經可以直接登錄到server端;
到這我們搭建openvpn已經完成了
這時已經可以直接登錄到server端,但是無法登錄區域網內的其他機器,因為server端未開轉發
開轉發還會遇到安全組問題,因此要使用SNAT替換訪問的ip
參考鏈接 基礎知識Iptables - (jianshu.com)
工具使用tcpmp 監聽網卡 參考鏈接 tcpmp詳細教程 - (jianshu.com)
#監聽tun0網卡上訪問 192.168.10.118數據
tcpmp -n -i tun0 host 192.168.10.118
在客戶端ping ,發現有去無會,一看ip都是10.8.x.x 肯定無法過安全組,因此用iptables替換ip,整個服務就可用了
D. centos 7 安裝openvpn client
鑒於伺服器遷移,廣州IDC數據需要傳輸到揭陽IDC,不想先傳到本地,在傳到揭陽,便打算在揭陽的某台設備安裝openvpn,連接後可直接傳數據。
安裝openvpn有兩種方法
安裝
配置文件在 /etc/openvpn/{client | server} 。 將client的連接文件傳到client目錄下
ovpn配置文件內容如下
openvpn連接腳本
連接並測試
連接正常,可以傳輸數據了。
E. Centos7使用docker搭建openvpn
執行完命令後可在目錄 /data/openvpn 中看到相應的配置文件;
執行過程中需要先設置ca密碼(如123456),Common Name可不設置直接按回車繼續,接著需要輸入ca密碼更新密鑰庫以及生成crl文件;
其中 openvpn-client 為自定義名稱,生成的過程需要輸入ca密碼;
注意 openvpn-client 名稱需與第三步生成時命名一致,此時生成的配置文件 openvpn-client.ovpn 即可用於客戶端連接;
需要注意防火牆規則,其中1194為udp埠,可在其他機器上通過nc命令測試是否可連接
修改配置文件 /etc/sysconfig/iptables ,在*filter中的COMMIT命令前增加以下配置
重啟iptables, systemctl restart iptables ,如未生效需重啟docker
安裝好客戶端後,導入openvpn客戶端配置文件即可,ccip.cc檢查當前ip;
F. Centos7安裝與配置OpenVPN伺服器
養成良好習慣,在安裝前先更新一下軟體包,多數軟體包更新主要是修補漏洞。
更新 CentOS 軟體包
雖然也是可以不進行更新直接安裝。
安裝 OpenVPN 和 EasyRSA
安裝 OpenVPN、Firewalld 軟體包以及用於生成各種證書的 EasyRSA
如果未能成功安裝 OpenVPN,則可能需要先安裝一下 Epel 庫。
生成 CA 證書、服務端密鑰與共享密鑰
這里步驟比較多。
首先需要初始化 PKI
接下來是生成 CA 證書
其中 nopass 表示不加密私鑰,主要是方便後面導出公鑰與頒發伺服器證書。
再來是生成交互密鑰
開始生成服務端密鑰
接下來生成客戶端密鑰,如果未開啟同證書允許多人登陸,則需要多次執行生成對應的客戶端密鑰
最後是生成證書交互列表,如果不需要 crl-verify 則可以跳過
其實到這一步需要的證書都以及生成好了,如果你開啟了 tls-auth 則還需要生成共享密鑰
在上面所有證書都生成完畢之後,我們需要將相關證書拷貝到 OpenVPN 的配置文件夾中(似乎也可以在 conf 文件中使用絕對路徑)
配置服務端
OpenVPN 配置文件有許多可定製化,具體請查閱官方文檔。
將以下內容粘貼進去
啟動服務端並讓其開機自動啟動
配置防火牆與流量轉發
放行 OpenVPN 入網流量與開啟 IP 偽裝
檢查是否開啟流量轉發
確保net.ipv4.ip_forward 等於 1,如果不是,則需要修改一下
配置客戶端
客戶端需要拷貝以下文件
最後vim vpn-client-01-config/client.ovpn並粘貼下面內容
remote後面填寫服務端IP地址和使用的埠號,然後將 vpn-client-01-config 的所有文件拷貝到需要鏈接的電腦上,即可開始使用。
G. 如何在CentOS系統中安裝搭建VPN
第一步:安裝pptpd
通常情況下可以通過yum直接安裝pptpd,執行
yum list pptpd
假如有則執行
yum install pptpd
如果沒有需要到sf.net下載,執行如下命令進行安裝
cd /usr/local/src
#For 64bit OS
wget http://poptop.sourceforge.net/yum/stable/packages/pptpd-1.4.0-1.el6.x86_64.rpm
rpm -Uhv pptpd-1.4.0-1.el6.x86_64.rpm
#For 32bit os
wget http://poptop.sourceforge.net/yum/stable/packages/pptpd-1.4.0-1.el6.i686.rpm
rmp -Uhv pptpd-1.4.0-1.el6.i686.rpm
到此pptpd vpn 伺服器安裝完畢
pptp vpn伺服器配置
配置pptp vpn ip地址
編輯/etc/pptpd.conf設置:
vim /etc/pptpd.conf
找到39行logwtmp處前面加上#號注釋(詳細見:解決VPN伺服器出現PTY read or GRE write failed問題);並且設置本地ip(localip)和客戶端ip(remoteid)分配ip大約在102行
#logwtmp
localip 192.168.0.1
remoteip 192.168.0.234-238,192.168.0.245
這樣在pptp vpn 伺服器上面ip為192.168.0.1進行轉發,客戶端可以分配ip號段為remoteip,根據自己的數量需要設置ip號段。
添加pptp vpn賬戶和密碼
編輯/etc/ppp/chap-secrets,添加格式為:
用戶名 pptpd的名稱(默認為pptpd)密碼 ip地址
這里需要注意:位置一定不能弄錯,最後一個ip地址隨機分配請填寫*,但是一定要加上,否則在驗證的時候會出錯具體示例如下:
# client server secret IP addresses
vpnuser0 pptpd vpnpass1 *
配置pptp vpn dns伺服器
通常情況下使用google的DNS伺服器,編輯/etc/ppp/options.pptpd文件
vim /etc/ppp/options.pptpd
#把ms-dns處修改為:
ms-dns 8.8.8.8
ms-dns 4.2.2.2
#推薦把調試模式開啟,取消以下文字前面的#號取消注釋
debug
開啟網路轉發功能
#打開 /etc/sysctl.conf
vim /etc/sysctl.conf
#添加(如果有則去掉前面的#號取消注釋)
net.ipv4.ip_forward = 1
#執行如下命令使剛剛操作在系統生效
sysctl -p
pptp vpn防火牆配置
通過以上步驟基本上可以連接到重啟後的vpn伺服器,但是要讓外部用戶能連接PPTP VPN,還需要在防火牆中將Linux伺服器的1723埠和47埠打開,並打開GRE協議:
#注意下面的eth1為網卡,通常有一張內網卡和外網卡,請通過ifconfig命令查看
#請選擇顯示為外網ip的網卡
iptables -A INPUT -i eth1 -p tcp --dport 1723 -j ACCEPT
iptables -A INPUT -i eth1 -p gre -j ACCEPT
iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
#保存防火牆設置並重啟防火牆
service iptables save
service iptables restart
如果出現"Failed to restart iptables.service: Unit iptables.service failed to load: No such file or directory." 請查看解決 RHEL 7/ CentOS 7/Fedora 找不到iptables service
調試pptp vpn伺服器
#開啟pptpd
service pptpd restart
#設置開機啟動pptpd
chkconfig pptpd on
到以上步驟,基本上配置已經完成。接下來連接客戶端並執行如下命令查看pptp vpn伺服器日誌
tail -f /var/log/messages
假如正常,便可收工,如果有問題,請根據日誌提示自動爬文
H. 怎麼用centos7搭建一個網站伺服器
首先,需要在centos7上面配置網站所需要的環境。
如果說你不會配置網站環境,那可以安裝webmin、kloxo、cp等面板來使用。
因為這樣的面板在配置好之後都是配置好網站所需要的阿帕奇、mysql等環境的。
I. CentOS7上使用strongSwan搭建IPsec __VPN服務
公司使用電信私有雲服務,伺服器在電信私有雲平台,不支持vpn產品,需要自行搭建vpn站點,公司內部使用華為usg防火牆做為vpn網關。為解決公司到雲平台網路互通,故決定使用ipsec搭建站點到站點vpn隧道。
伺服器公網IP要作為我們的網關,需要將伺服器開啟轉發:
加入此行 net.ipv4.ip_forward = 1
利用iptables 實現nat MASQUERADE 共享上網
1、安裝strongSwan,可以使用源碼安裝,但此次我們主要針對配置相關講解,故使用yum安裝
2、查看strongSwan版本,命令和結果如下:
3、安裝完成先配置ipsec.conf文件。
以下是真實的配置文件:
4、配置ipsec.secrets文件。
配置文件如下:PSK需要是大寫,冒號前後需要有空格,密碼需要有雙引號
5、配置 sysctl.conf文件
配置文件如下:
使配置生效:
6、啟動服務:
IPSec監聽在UDP的500和4500兩個埠,其中500是用來IKE密鑰交換協商,4500是nat穿透的。
7、設置開機自動啟動
8、運行strongswan status,查看IPsec 狀態已經建立。
9、運行ip xfrm policy,查看路由策略。可以看到路由已建立。
J. centos怎麼設置開機自動連接openvpn客戶端
教程如下
配置OpenVPN
作為客戶端,OpenVPN並沒有特定的配置文件,而是由伺服器提供方給出一個配置文件。對於認證,OpenVPN提供了兩種認證方法:基於用戶名/密碼的認證與SSL證書認證。用戶名/密碼的認證方法無法(或較難)限制一個賬號同時連接多個客戶端,而採用證書,則可保證同一證書同一時間只能有一個客戶端連接。當然,這些都是由伺服器端決定的,不需要客戶端進行選擇。
首先將OpenVPN伺服器提供商發給你的配置文件解壓,並將所有文件都復制到 /etc/openvpn/中。
這些文件中至少包含一個.ovpn文件;如果伺服器需要證書認證,則應該還存在另外三個證書文件。
看懂OpenVPN配置格式。下面是一個.ovpn配置示例:
client
dev tap
proto tcp-client
remote 192.168.135.75 1194
resolv-retry infinite
nobind
mute-replay-warnings
redirect-gateway
ca /etc/ca.crt
cert /etc/client.crt
key /etc/client.key
comp-lzo
verb 4
一般來說,紅色的內容可能需要你進行修改。將紅色的內容修改成這三個文件的實際位置。然後保存即可。
連接OpenVPN
在配置好.ovpn文件後,執行
openvpn /etc/***.ovpn
即可連接伺服器了。注意,上面的參數應該換成你的配置文件實際位置。
此時,終端會回顯很多連接日誌。如果連接不成功,則可以通過這些日誌來確定出錯位置。如果要斷開,只需要通過Ctrl+C強制終止即可。
上面的命令在實際中並不方便,因為它要佔用一個獨立的終端。在測試成功後,使用以下命令即可在後台連接OpenVPN:
openvpn /etc/***.ovpn > /dev/null &
值得稱贊的是,openvpn非常智能,在連接異常中斷、無法連接伺服器、斷網的情況下,它會自動重連。因此,如果希望開機即自動連接OpenVPN,或者是VPN常年在線,則可將上述命令行加入中
/etc/rc.local
注意,命令末尾的&符號不能省略,否則將可能阻塞系統的正常啟動。