【linux】centos7下部署openvpn专用隧道

2024-04-08 22:04

本文主要是介绍【linux】centos7下部署openvpn专用隧道,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

 本站以分享各种运维经验和运维所需要的技能为主

《python零基础入门》:python零基础入门学习

《python运维脚本》: python运维脚本实践

《shell》:shell学习

《terraform》持续更新中:terraform_Aws学习零基础入门到最佳实战

《k8》暂未更新

《docker学习》暂未更新

《ceph学习》ceph日常问题解决分享

《日志收集》ELK+各种中间件

《运维日常》运维日常

《linux》运维面试100问

【linux】centos7下部署openvpn专用隧道

部署过程一下:

yum -y install easy-rsa
mkdir -p /opt/easy-rsa
cp -a /usr/share/easy-rsa/3.0.8/* /opt/easy-rsa/
cp -a /usr/share/doc/easy-rsa-3.0.8/vars.example /opt/easy-rsa/vars
vi /opt/easy-rsa/vars 
#打开注释
set_var EASYRSA_DN	"cn_only"
set_var EASYRSA_REQ_COUNTRY	"CN"
set_var EASYRSA_REQ_PROVINCE	"Shanghai"
set_var EASYRSA_REQ_CITY	"Shanghai"
set_var EASYRSA_REQ_ORG	        "lucifer"
set_var EASYRSA_REQ_EMAIL	"xxx@xxx.com"
set_var EASYRSA_NS_SUPPORT	"yes"#生成证书---需要加密的输入密码,不需要的直接回车和yes跳过,我一般都是nopass过去,因为有证书就可以了
/opt/easy-rsa/easyrsa init-pki
/opt/easy-rsa/easyrsa build-ca
/opt/easy-rsa/easyrsa build-ca nopass
echo -e 'node' | ./easyrsa gen-req server nopass
echo -e 'yes' | ./easyrsa sign server server
./easyrsa gen-dhyum -y install openvpncd /etc/openvpn/
vi server.conf
port 1777 #端口
proto udp #协议
dev tun #采用路由隧道模式tun
ca ca.crt #ca证书文件位置
cert server.crt #服务端公钥名称
key server.key #服务端私钥名称
dh dh.pem #交换证书
server 10.188.0.0 255.255.255.0 #给客户端分配地址池,注意:不能和VPN服务器内网网段有相同
push "route 172.26.2.0 255.255.0.0" #允许客户端访问内网网段
push "route 172.26.3.0 255.255.0.0"
push "route 10.80.0.0 255.255.255.0"
route 172.26.2.0 255.255.0.0
route 172.26.3.0 255.255.0.0
route 10.80.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt #地址池记录文件位置
keepalive 10 120 #存活时间,10秒ping一次,120 如未收到响应则视为断线
max-clients 100 #最多允许100个客户端连接
status openvpn-status.log #日志记录位置
verb 3 #openvpn版本
client-to-client #客户端与客户端之间支持通信
log /var/log/openvpn.log #openvpn日志记录位置
persist-key #通过keepalive检测超时后,重新启动VPN,不重新读取keys,保留第一次使用的keys。
persist-tun #检测超时后,重新启动VPN,一直保持tun是linkup的。否则网络会先linkdown然后再linkup
duplicate-cncp -a /opt/easy-rsa/pki/ca.crt /etc/openvpn/
cp -a /opt/easy-rsa/pki/issued/server.crt /etc/openvpn/
cp -a /opt/easy-rsa/pki/private/server.key /etc/openvpn/
cp -a /opt/easy-rsa/pki/dh.pem /etc/openvpn/#手动起好看日志
nohup openvpn --config /etc/openvpn/server.conf >/dev/null &

生成客户端证书脚本:

客户端:生成脚本---mac或者win直接下载openvpn的gui客户端,win把配置文件放到config下即可。mac直接导入file即可cat create-openvpn-client.sh 
#!/bin/bash
cd /opt/easy-rsa
echo $1 | /opt/easy-rsa/easyrsa gen-req $1 nopass
echo yes | /opt/easy-rsa/easyrsa sign client $1
mkdir /tmp/$1
cd /tmp/$1
cp /opt/easy-rsa/pki/ca.crt .
cp /opt/easy-rsa/pki/issued/$1.crt .
cp /opt/easy-rsa/pki/private/$1.key .
echo "client #指定当前VPN是客户端
dev tun #使用tun隧道传输协议
proto udp #使用udp协议传输数据
remote <your-ip> 1777 #openvpn服务器IP地址端口号
resolv-retry infinite #断线自动重新连接,在网络不稳定的情况下非常有用
nobind #不绑定本地特定的端口号
ca /Users/apple/Downloads/$1/ca.crt #指定CA证书的文件路径
cert /Users/apple/Downloads/$1/$1.crt #指定当前客户端的证书文件路径
key /Users/apple/Downloads/$1/$1.key #指定当前客户端的私钥文件路径
verb 3 #指定日志文件的记录详细级别,可选0-9,等级越高日志内容越详细
persist-key #通过keepalive检测超时后,重新启动VPN,不重新读取keys,保留第一次使用的keys
persist-tun #检测超时后,重新启动VPN,一直保持tun是linkup的。否则网络会先linkdown然后再linkup" > client.ovpn
cd .. && tar -czf $1.tar.gz $1 cat create-openvpn-client-win.sh 
#!/bin/bash
cd /opt/easy-rsa
echo $1 | /opt/easy-rsa/easyrsa gen-req $1 nopass
echo yes | /opt/easy-rsa/easyrsa sign client $1
mkdir /tmp/$1
cd /tmp/$1
cp /opt/easy-rsa/pki/ca.crt .
cp /opt/easy-rsa/pki/issued/$1.crt .
cp /opt/easy-rsa/pki/private/$1.key .
echo "client
dev tun
proto udp 
remote <your-ip> 1777 
resolv-retry infinite
nobind
ca ca.crt
cert $1.crt
key $1.key
verb 3
persist-key
persist-tun" > client.ovpn
tar -czf $1.tar.gz . 
mv $1.tar.gz /tmp
chown xxx:xxx /tmp/$1.tar.gz ----注意,win的路径只需要当下就可以。

固定ip

#在server.conf上需要加上

ifconfig-pool-persist ipp.txt #地址池记录文件位置

[root@tt openvpn]# ll ccd/
总用量 4
-rw-r--r-- 1 root root 36 1月   5 2023 xxx <your client name>
[root@tt openvpn]# cat ccd/<xxx> # <your client name> 
ifconfig-push 10.188.0.100 255.255.255.0 
[root@tt openvpn]# pwd
/etc/openvpn

这篇关于【linux】centos7下部署openvpn专用隧道的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/886520

相关文章

大数据spark3.5安装部署之local模式详解

《大数据spark3.5安装部署之local模式详解》本文介绍了如何在本地模式下安装和配置Spark,并展示了如何使用SparkShell进行基本的数据处理操作,同时,还介绍了如何通过Spark-su... 目录下载上传解压配置jdk解压配置环境变量启动查看交互操作命令行提交应用spark,一个数据处理框架

Linux下修改hostname的三种实现方式

《Linux下修改hostname的三种实现方式》:本文主要介绍Linux下修改hostname的三种实现方式,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录linux下修改ho编程stname三种方式方法1:修改配置文件方法2:hFvEWEostnamectl命

Linux虚拟机不显示IP地址的解决方法(亲测有效)

《Linux虚拟机不显示IP地址的解决方法(亲测有效)》本文主要介绍了通过VMware新装的Linux系统没有IP地址的解决方法,主要步骤包括:关闭虚拟机、打开VM虚拟网络编辑器、还原VMnet8或修... 目录前言步骤0.问题情况1.关闭虚拟机2.China编程打开VM虚拟网络编辑器3.1 方法一:点击还原VM

Linux搭建Mysql主从同步的教程

《Linux搭建Mysql主从同步的教程》:本文主要介绍Linux搭建Mysql主从同步的教程,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录linux搭建mysql主从同步1.启动mysql服务2.修改Mysql主库配置文件/etc/my.cnf3.重启主库my

Linux系统之authconfig命令的使用解读

《Linux系统之authconfig命令的使用解读》authconfig是一个用于配置Linux系统身份验证和账户管理设置的命令行工具,主要用于RedHat系列的Linux发行版,它提供了一系列选项... 目录linux authconfig命令的使用基本语法常用选项示例总结Linux authconfi

jdk21下载、安装详细教程(Windows、Linux、macOS)

《jdk21下载、安装详细教程(Windows、Linux、macOS)》本文介绍了OpenJDK21的下载地址和安装步骤,包括Windows、Linux和macOS平台,下载后解压并设置环境变量,最... 目录1、官网2、下载openjdk3、安装4、验证1、官网官网地址:OpenJDK下载地址:Ar

linux本机进程间通信之UDS详解

《linux本机进程间通信之UDS详解》文章介绍了Unix域套接字(UDS)的使用方法,这是一种在同一台主机上不同进程间通信的方式,UDS支持三种套接字类型:SOCK_STREAM、SOCK_DGRA... 目录基础概念本机进程间通信socket实现AF_INET数据收发示意图AF_Unix数据收发流程图A

linux环境openssl、openssh升级流程

《linux环境openssl、openssh升级流程》该文章详细介绍了在Ubuntu22.04系统上升级OpenSSL和OpenSSH的方法,首先,升级OpenSSL的步骤包括下载最新版本、安装编译... 目录一.升级openssl1.官网下载最新版openssl2.安装编译环境3.下载后解压安装4.备份

如何使用Docker部署FTP和Nginx并通过HTTP访问FTP里的文件

《如何使用Docker部署FTP和Nginx并通过HTTP访问FTP里的文件》本文介绍了如何使用Docker部署FTP服务器和Nginx,并通过HTTP访问FTP中的文件,通过将FTP数据目录挂载到N... 目录docker部署FTP和Nginx并通过HTTP访问FTP里的文件1. 部署 FTP 服务器 (

C#集成DeepSeek模型实现AI私有化的流程步骤(本地部署与API调用教程)

《C#集成DeepSeek模型实现AI私有化的流程步骤(本地部署与API调用教程)》本文主要介绍了C#集成DeepSeek模型实现AI私有化的方法,包括搭建基础环境,如安装Ollama和下载DeepS... 目录前言搭建基础环境1、安装 Ollama2、下载 DeepSeek R1 模型客户端 ChatBo