|
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要 登录 才可以下载或查看,没有帐号?立即注册
x
如果您觉得本篇CentOSLinux教程讲得好,请记得点击右边漂浮的分享程序,把好文章分享给你的小伙伴们!OpenVPN是一款开源的VPN软件,利用ssl加密互换数据,数据对照宁静,可以使用TCP/UDP协定,自界说端口,不容易被ISP把持,是替换PPTPD很好的选择。
Centos官方源无OpenVPN软件,可先装置EPEL源。
装置:
rpm-ivhhttp://dl.fedoraproject.org/pub/epel/5/i386/epel-release-5-4.noarch.rpm
yuminstallopenvpn
设置:
cp-R/usr/share/openvpn/easy-rsa//etc/openvpn/#也有多是上面的目次
#cp-R/usr/share/doc/openvpn-*/easy-rsa/etc/openvpn
#最新版本不包括easy-ras,需自力下载
#wgethttps://github.com/OpenVPN/easy-rsa/releases/download/2.2.2/EasyRSA-2.2.2.tgz
cd/etc/openvpn/easy-rsa/2.0
chmod+x./*
source./vars此文件内变量可编纂,默许便可
天生密钥,默许回车便可。
./clean-all#扫除一切天生的证书
./build-caserver#天生CA证书
./build-key-serverserver#天生办事器证书
./build-keyclient1#天生客户端证书,多个请屡次实行
#./build-keyclient2
./build-dh#天生DiffieHellman参数
openvpn--genkey--secretta.key#利用tls-auth防打击,可选
编纂办事端设置文件:
vim/etc/openvpn/server.conf#增加以下内容
port1194#默许监听端口,可修正
protoudp#默许udp协定,收集情况欠好可选tcp
devtun
ca/etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert/etc/openvpn/easy-rsa/2.0/keys/server.crt
key/etc/openvpn/easy-rsa/2.0/keys/server.key
dh/etc/openvpn/easy-rsa/2.0/keys/dh1024.pem
tls-auth/etc/openvpn/easy-rsa/2.0/keys/ta.key0
server10.8.0.0255.255.255.0#客户端分派IP
client-to-client#同意客户端与客户端举行通讯
keepalive10120#每10秒扣问在线,120秒无回应从头毗连
#ping10
#ping-restart120#相似于keepalive
comp-lzo
usernobody
groupnogroup
#client-cert-not-required#利用暗码考证
#auth-user-pass-verify/etc/openvpn/checkpsw.shvia-env#利用文件内暗码考证
#script-security3system#共同下面,同意文件内暗码考证
#plugin/usr/lib/openvpn/openvpn-auth-pam.sologin#利用体系用户考证
ifconfig-pool-persistipp.txt#纪录分派的IP
client-config-dir/etc/openvpn/client#针对特定用户的设置文件目次
persist-key#从头毗连时不从头读取key
persist-tun#同上,不从头启用tun装备
status/var/log/openvpn-status.log
log/var/log/openvpn.log
verb4
duplicate-cn#一个证书可屡次登录
push"dhcp-optionDNS10.8.0.1"#同步DNS
push"dhcp-optionDNS8.8.8.8"
push"dhcp-optionDNS8.8.4.4"
打包并下载密钥
tarzcvfkeys.tar.gzkeys/
启动OpenVpn并开启内核转发:
serviceopenvpnstart#启动openvpn办事
chkconfigopenvpnon#设置openvpn开机启动
echo1>/proc/sys/net/ipv4/ip_forward#启用转发
echo"echo1>/proc/sys/net/ipv4/ip_forward">/etc/rc.local#到场启动项,也可修正sysctl
开启NAT路由:
iptables-tnat-APOSTROUTING-oeth0-jMASQUERADE
serviceiptalbessave#保留划定规矩
到此办事端装置设置完成,然后装置设置WindowsOpenVPN客户端。
装置后将下载的密钥复制到装置目次config下,并新建设置文件client.ovpn,内容以下:
client
devtun
protoudp
remoteipport#IP和端口请自界说填写
persist-key
persist-tun
caca.crt
certclient1.crt
keyclient1.key
tls-authta.key1
ns-cert-typeserver
comp-lzo
verb3
redirect-gatewaydef1#设置为默许路由
script-security2system#同意利用体系下令增加路由
#route-methodexe#同上,老版本利用
#route-delay2
Ok,冗长的历程终究停止了,滞销您的宁静互联网之旅吧。
欢迎大家来到仓酷云论坛! |
|