、クライアントサーバルーティングモード
使用TUN、OpenSSLの、LZO圧縮転送を、有効証明書を生成し、近隣SELinuxの 時刻に同期 #1が搭載されている OpenVPNの簡単RSA -YインストールYUM #2プロファイル CPの/usr/share/doc/openvpn-2.4.7/sample/をconfigfiles-サンプル/ server.confの/ etc / OpenVPNの CP -R&LTは、/ usr / share /簡単RSA /の/ etc / OpenVPNの/ CP /usr/share/doc/easy-rsa-3.0.3/vars.exampleの/ etc / OpenVPNの/ easyrsa / 3.0.3 / VARS CD /etc/openvpn/easy-rsa/3.0.3/ディレクトリ構造 ├──easyrsa ├──のOpenSSL-1.0.cnf ├──VARS └──-X509タイプ ├ CA - ├──クライアント ├──COMMON ├──サン └──サーバ #3が権限を発行するPKIとCAの作成 /etc/openvpn/easy-rsa/3.0.3/ディレクトリに ./easyrsaのinit-PKIの# PrivataのREQS初期化PKIは、空のディレクトリを作成する #4は、CAを作成します ./easyrsa NOPASS#-CAを構築し、直接入力するよう求め /etc/openvpn/easy-rsa/3.0.3/pki/private/ca.key LLを #5サーバー証明書(秘密鍵)を作成 ./easyrsaのGen-REQをサーバーNOPASS#サーバーの鍵と証明書要求ファイルを生成 LL /etc/openvpn/easy-rsa/3.0.3/pki/private/server.key LL /etc/openvpn/easy-rsa/3.0.3/pki/reqs /server.reqの #6は、サーバー証明書が発行 サーバサーバサイン./easyrsa /etc/openvpn/easy-rsa/3.0.3/pki/issued/server.crt LS #7の「対称暗号」として、ディフィー・ヘルマンを作成しましたキーは、両方の次のデータ送信に使用されています。 ジェン・DH ./easyrsa LL /etc/openvpn/easy-rsa/3.0.3/pki/dh.pem #8クライアント証明書 CP -rを/ usr / share / easyrsa /の/ etc / openvpnの/クライアント/ easyrsa /usr/share/doc/easy-rsa-3.0.3/vars.example CPの/ etc / OpenVPNの/クライアント/簡単RSA / VARS CD /etc/openvpn/client/easy-rsa/3.0.3 ./easyrsaのinit-PKI#のpkiフォルダを生成し 、クライアント証明書生成 ./easyrsa GEN-REQのzhangshijie NOPASS#+設定可能な暗号鍵 /etc/openvpn/client/easy-rsa/3.0.3/pki/reqs/:REQをzhangshijie.req キー:/etc/openvpn/client/easy-rsa/3.0.3/pki/private/zhangshijie.key クライアント証明書を発行し、メインディレクトリの入力 CD /etc/openvpn/easy-rsa/3.0.3/ インポートクライアントREQファイル のインポート-REQの/etc/openvpn/client/easyrsa/3.0.3/pki/reqs/zhangshijie.reqのzhangshijie ./easyrsaは、 クライアントzhangshijieサイン./easyrsa /etc/openvpn/easy-rsa/3.0.3を生成します/pki/issued/zhangshijie.crt #転送証明書ディレクトリ、サーバー証明書のキー ます。mkdirは/ etc / OpenVPNの/ certsのは CDの/ etc / OpenVPNの/ certsの/ CP /etc/openvpn/easy-rsa/3.0.3/pki/dh .PEM。 cpは/etc/openvpn/easy-rsa/3.0.3/pki/ca.crt。 /etc/openvpn/easy-rsa/3.0.3/pki/issued/server.crt CP。 のcp /etc/openvpn/easy-rsa/3.0.3/pki/private/server.key。 ├──ca.crt dh.pem├── ├──をserver.crt └──server.keyの クライアント公開鍵と秘密鍵 ます。mkdirは/ etc / OpenVPNの/クライアント/ zhangshijie / CP /etc/openvpn/easy-rsa/3.0.3/pki /ca.crtの/ etc / OpenVPNの/クライアント/ zhangshijie / CP /etc/openvpn/easyrsa/3.0.3/pki/issued/zhangshijie.crtの/ etc / OpenVPNの/クライアント/ zhangshijie / CPの/ etc / OpenVPNの/クライアント/ easyrsa /3.0.3/pki/private/zhangshijie.keyの/ etc / OpenVPNの/クライアント/ zhangshijie / #serverを側の設定ファイル はgrepの-v "#" /etc/openvpn/server.conf |はgrepの-v "^ $" ローカル172.20 .134.25 #このマシンモニタIP ポート1194 プロトTCP DEV TUN CAの/etc/openvpn/certs/ca.crt CERT /etc/openvpn/certs/server.crt DH /etc/openvpn/certs/dh.pem サーバー192.168.36.0 255.255.255.0の #追加セグメント プッシュ"ルート10.20.0.0 255.255.0.0" #エンドのお客様ルーティングプッシュ キープアライブ10 120 CBC暗号AES-256 MAX-100クライアントの ユーザー誰も グループの誰も インクルードがキー-を持続 持続-TUNの /var/log/openvpn/openvpn-status.logステータス /var/log/openvpn/openvpn.logログ ログを-append /var/log/openvpn/openvpn.log 動詞3 MUTE 20 #開始のOpenVPN @ Server起動systemctl SSを聞くためにポートを参照してください-tnl firewalld systemctl STOPを systemctl無効firewalldを のyum -y iptablesのiptablesの-Servicesをインストール iptables.service systemctlが有効 iptables.service開始systemctl #は、各ルールを空に 〜]#iptablesの-F 〜]#は、-X- iptablesの 〜]#は-Z iptablesの 〜]#iptablesのNAT -F -t 〜]#iptablesの-t NATを- X- 〜]は#は、NATが-t -Z iptablesの 転送経路 のVimに/etc/sysctl.confを net.ipv4.ip_forward命名され=を1 にsysctl -p iptablesのルールは -J #ipのセグメントをiptablesの-t NAT -A POSTROUTING -s 10.8.0.0/16 192.168.36.0 255.255.255.0のIPは、サーバーの構成された -A ACCEPT -j 1194 --dport TCP -p INPUT iptablesの iptablesのは-A INPUT -m状態が確立--state、RELATEDはACCEPT -j -サービス保存iptablesの iptablesの-vnL ログディレクトリは、 MKDIRは/ var / log / openvpnの chownコマンドnobody.nobodyは/ var / log / openvpnの ├──ca.crt #客户端配置文件 CDの/ etc / openvpnの/クライアント/ zhangshijie はgrep -Ev "^(#| $ |;)" /usr/share/doc/openvpn-2.4.7/sample/sample-config-files/client。 confに クライアント DEV TUNの プロトUDP リモート私のサーバー-1-IP 1194 #填写サーバー-IP RESOLV-リトライ無限 NOBIND 持続キー 持続-TUNの CAのca.crt 、クライアントname.crt証明書 の鍵クライアントname.key リモート-CERT -tlsサーバ TLS-AUTH ta.key 1 暗号AES-256-CBCの 動詞3 ツリーの/ etc / openvpnの/クライアント/ zhangshijie / の/ etc / openvpnの/クライアント/ zhangshijie / ├──client.ovpn ├──zhangshijie.crt └ ──zhangshijie.key クライアントソフトウェアをインストール、使用、管理者権限は、インストール----デバイスマネージャの後、新たに追加されたタップアダプタカードかどうかを確認し、適切にドライブ、注意を払うようにバージョン番号は 、クライアントのconfigディレクトリにランチャーテストユーザーの公開鍵と秘密鍵の設定ファイルをコピーし 、検証します。cmdルート-n のpingネットワークサーバー内で 一般的なエラー: #エラー1: のCreateFileがON TAPデバイスに失敗した このシステム上のすべてのTAP-Win32のアダプタを。現在使用されている 解決するために: デバイスマネージャ---「プロパティ--- TAPデバイスを通常のネットワークカードドライバがいるかどうか確認するために 、ソフトウェアをアンインストールし、マシンを再起動し、ソフトウェアの適切なバージョンをダウンロードし https://build.openvpn.net/downloads/releases/latest /openvpn-install-latest-winxp-x86_64.exe #エラー2: 経路追加フォールバックROUTE.EXEのに エラー:1エラーコードが返さ:Windowsのルートコマンドの追加は、[適応]は失敗した 解決するために: これは、インストールによって引き起こされると、ビスタ/ Win7の/ Win2003Win2008や他のシステムで管理者権限でのOpenVPN GUIを起動していない OpenVPNのプロセスを修正するために適切な権限を持っていませんシステムルーティングテーブル。 あなたがOpenVPNのGUIを開く起動したときにソリューションは、管理者権限を持つに再インストールOpenVPNのであり、管理者権限で正しい選択 いくつかをVista以降の互換モードを使用するように指示されますが開き #エラー3: NO TAP-あなたがして行くことによって、TAP-Win32のアダプタを作成することができるとすべきであることにより、このシステム上のWin32アダプタはありません。 [スタート] - > [すべてのプログラム] - > [OpenVPNの- >追加A新しいTAP-Win32の仮想イーサネットアダプタ。 ビスタ/ Win7の/ Win10は、管理者権限で実行する場合は #### #### 追加した後、レコードVPNサーバーなので、次のテストを含めて、ルートネットワークに追加されるべきだと思いますクライアントアクセスすることができ、またはネットワーク内で、ルートを再起動することはできませんが、ネットワークカードからのデータが出ている、ネットワークアドレスは、ネットワーク内にある、ルーティングを追加するために考えていないはずです。
OpenVPNのサーバブリッジモード
OpenVPNのサーバルーティングモードパスワード認証+ + MySQLの
各種モード
継続するには。。。。。。。