centos7 openv!(P / N)展開の下で

、クライアントサーバルーティングモード

使用TUN、OpenSSLの、LZO圧縮転送を、有効証明書を生成し、近隣SELinuxの
時刻に同期

#1が搭載されている
OpenVPNの簡単RSA -YインストールYUM   
#2プロファイル
CPの/usr/share/doc/openvpn-2.4.7/sample/をconfigfiles-サンプル/ server.confの/ etc / OpenVPNの
CP -R&LTは、/ usr / share /簡単RSA /の/ etc / OpenVPNの/ 
CP /usr/share/doc/easy-rsa-3.0.3/vars.exampleの/ etc / OpenVPNの/ easyrsa / 3.0.3 / VARS 

CD /etc/openvpn/easy-rsa/3.0.3/ディレクトリ構造
├──easyrsa 
├──のOpenSSL-1.0.cnf 
├──VARS 
└──-X509タイプ
├ CA - 
├──クライアント
├──COMMON 
├──サン
└──サーバ

#3が権限を発行するPKIとCAの作成
/etc/openvpn/easy-rsa/3.0.3/ディレクトリに
 ./easyrsaのinit-PKIの# PrivataのREQS初期化PKIは、空のディレクトリを作成する
#4は、CAを作成します
./easyrsa NOPASS#-CAを構築し、直接入力するよう求め
/etc/openvpn/easy-rsa/3.0.3/pki/private/ca.key LLを
#5サーバー証明書(秘密鍵)を作成
./easyrsaのGen-REQをサーバーNOPASS#サーバーの鍵と証明書要求ファイルを生成
LL /etc/openvpn/easy-rsa/3.0.3/pki/private/server.key 
LL /etc/openvpn/easy-rsa/3.0.3/pki/reqs /server.reqの
#6は、サーバー証明書が発行
サーバサーバサイン./easyrsa 
/etc/openvpn/easy-rsa/3.0.3/pki/issued/server.crt LS 
#7の「対称暗号」として、ディフィー・ヘルマンを作成しましたキーは、両方の次のデータ送信に使用されています。
ジェン・DH ./easyrsa 
 LL /etc/openvpn/easy-rsa/3.0.3/pki/dh.pem 
#8クライアント証明書
CP -rを/ usr / share / easyrsa /の/ etc / openvpnの/クライアント/ easyrsa 
/usr/share/doc/easy-rsa-3.0.3/vars.example CPの/ etc / OpenVPNの/クライアント/簡単RSA / VARS 

CD /etc/openvpn/client/easy-rsa/3.0.3
./easyrsaのinit-PKI#のpkiフォルダを生成し
、クライアント証明書生成
./easyrsa GEN-REQのzhangshijie NOPASS#+設定可能な暗号鍵
/etc/openvpn/client/easy-rsa/3.0.3/pki/reqs/:REQをzhangshijie.req 
キー:/etc/openvpn/client/easy-rsa/3.0.3/pki/private/zhangshijie.key 
クライアント証明書を発行し、メインディレクトリの入力
CD /etc/openvpn/easy-rsa/3.0.3/ 
インポートクライアントREQファイル
のインポート-REQの/etc/openvpn/client/easyrsa/3.0.3/pki/reqs/zhangshijie.reqのzhangshijie ./easyrsaは、

クライアントzhangshijieサイン./easyrsa 
/etc/openvpn/easy-rsa/3.0.3を生成します/pki/issued/zhangshijie.crt 

#転送証明書ディレクトリ、サーバー証明書のキー
ます。mkdirは/ etc / OpenVPNの/ certsのは
CDの/ etc / OpenVPNの/ certsの/ 

  CP /etc/openvpn/easy-rsa/3.0.3/pki/dh .PEM。
  cpは/etc/openvpn/easy-rsa/3.0.3/pki/ca.crt。
  /etc/openvpn/easy-rsa/3.0.3/pki/issued/server.crt CP。
  のcp /etc/openvpn/easy-rsa/3.0.3/pki/private/server.key。

├──ca.crt 
dh.pem├── 
├──をserver.crt 
└──server.keyの

クライアント公開鍵と秘密鍵
ます。mkdirは/ etc / OpenVPNの/クライアント/ zhangshijie / 
CP /etc/openvpn/easy-rsa/3.0.3/pki /ca.crtの/ etc / OpenVPNの/クライアント/ zhangshijie / 
CP /etc/openvpn/easyrsa/3.0.3/pki/issued/zhangshijie.crtの/ etc / OpenVPNの/クライアント/ zhangshijie / 
CPの/ etc / OpenVPNの/クライアント/ easyrsa /3.0.3/pki/private/zhangshijie.keyの/ etc / OpenVPNの/クライアント/ zhangshijie / 


#serverを側の設定ファイル
はgrepの-v "#" /etc/openvpn/server.conf |はgrepの-v "^ $" 
ローカル172.20 .134.25 
#このマシンモニタIP 
ポート1194 
プロトTCP 
DEV TUN 
CAの/etc/openvpn/certs/ca.crt 
CERT /etc/openvpn/certs/server.crt 
DH /etc/openvpn/certs/dh.pem 
サーバー192.168.36.0 255.255.255.0の
#追加セグメント
プッシュ"ルート10.20.0.0 255.255.0.0" エンドのお客様ルーティングプッシュ
キープアライブ10 120 
CBC暗号AES-256 
MAX-100クライアントの
ユーザー誰も
グループの誰も
インクルードがキー-を持続
持続-TUNの
/var/log/openvpn/openvpn-status.logステータス
/var/log/openvpn/openvpn.logログ
ログを-append /var/log/openvpn/openvpn.log 
動詞3 
MUTE 20 

#開始のOpenVPN @ Server起動systemctl 
SSを聞くためにポートを参照してください-tnl 
firewalld systemctl STOPを
systemctl無効firewalldを 
のyum -y iptablesのiptablesの-Servicesをインストール
iptables.service systemctlが有効
iptables.service開始systemctl 
#は、各ルールを空に
 〜]#iptablesの-F 
 〜]#は、-X- iptablesの
 〜]#は-Z iptablesの
 〜]#iptablesのNAT -F -t 
 〜]#iptablesの-t NATを- X- 
 〜]は#は、NATが-t -Z iptablesの
転送経路
のVimに/etc/sysctl.confを
net.ipv4.ip_forward命名され=を1 
にsysctl -p 
iptablesのルールは

-J #ipのセグメントをiptablesの-t NAT -A POSTROUTING -s 10.8.0.0/16 192.168.36.0 255.255.255.0のIPは、サーバーの構成された
-A ACCEPT -j 1194 --dport TCP -p INPUT iptablesの
iptablesのは-A INPUT -m状態が確立--state、RELATEDはACCEPT -j 
-サービス保存iptablesの
iptablesの-vnL 
ログディレクトリは、   
 MKDIRは/ var / log / openvpnの
 chownコマンドnobody.nobodyは/ var / log / openvpnの 
├──ca.crt





#客户端配置文件
CDの/ etc / openvpnの/クライアント/ zhangshijie   
はgrep -Ev "^(#| $ |;)" /usr/share/doc/openvpn-2.4.7/sample/sample-config-files/client。 confに
クライアント
DEV TUNの
プロトUDP 
リモート私のサーバー-1-IP 1194 
#填写サーバー-IP 
RESOLV-リトライ無限
NOBIND 
持続キー
持続-TUNの
CAのca.crt 
、クライアントname.crt証明書
の鍵クライアントname.key 
リモート-CERT -tlsサーバ
TLS-AUTH ta.key 1 
暗号AES-256-CBCの
動詞3 

ツリーの/ etc / openvpnの/クライアント/ zhangshijie / 
の/ etc / openvpnの/クライアント/ zhangshijie / 
├──client.ovpn 
├──zhangshijie.crt 
└ ──zhangshijie.key

 
クライアントソフトウェアをインストール、使用、管理者権限は、インストール----デバイスマネージャの後、新たに追加されたタップアダプタカードかどうかを確認し、適切にドライブ、注意を払うようにバージョン番号は
、クライアントのconfigディレクトリにランチャーテストユーザーの公開鍵と秘密鍵の設定ファイルをコピーし

、検証します。cmdルート-n     
のpingネットワークサーバー内で


一般的なエラー:
#エラー1:
のCreateFileがON TAPデバイスに失敗した
このシステム上のすべてのTAP-Win32のアダプタを。現在使用されている
解決するために:
デバイスマネージャ---「プロパティ--- TAPデバイスを通常のネットワークカードドライバがいるかどうか確認するために   
、ソフトウェアをアンインストールし、マシンを再起動し、ソフトウェアの適切なバージョンをダウンロードし
https://build.openvpn.net/downloads/releases/latest /openvpn-install-latest-winxp-x86_64.exe 
#エラー2:
 経路追加フォールバックROUTE.EXEのに
 エラー:1エラーコードが返さ:Windowsのルートコマンドの追加は、[適応]は失敗した
 解決するために:
 これは、インストールによって引き起こされると、ビスタ/ Win7の/ Win2003Win2008や他のシステムで管理者権限でのOpenVPN GUIを起動していない 
 OpenVPNのプロセスを修正するために適切な権限を持っていませんシステムルーティングテーブル。
 あなたがOpenVPNのGUIを開く起動したときにソリューションは、管理者権限を持つに再インストールOpenVPNのであり、管理者権限で正しい選択
 
 いくつかをVista以降の互換モードを使用するように指示されますが開き
 
#エラー3:
NO TAP-あなたがして行くことによって、TAP-Win32のアダプタを作成することができるとすべきであることにより、このシステム上のWin32アダプタはありません。
[スタート] - > [すべてのプログラム] - > [OpenVPNの- >追加A新しいTAP-Win32の仮想イーサネットアダプタ。
 ビスタ/ Win7の/ Win10は、管理者権限で実行する場合は




#### 
#### 
追加した後、レコードVPNサーバーなので、次のテストを含めて、ルートネットワークに追加されるべきだと思いますクライアントアクセスすることができ、またはネットワーク内で、ルートを再起動することはできませんが、ネットワークカードからのデータが出ている、ネットワークアドレスは、ネットワーク内にある、ルーティングを追加するために考えていないはずです。

  

OpenVPNのサーバブリッジモード

OpenVPNのサーバルーティングモードパスワード認証+ + MySQLの

 

各種モード

継続するには。

おすすめ

転載: www.cnblogs.com/g2thend/p/11112124.html