2
2
3
3
## VPN 介绍
4
4
5
- VPN 分类有很多,这里主要讲 PPTPD 和 L2TPD
5
+ VPN 分类有很多,这里主要讲 PPTPD 和 L2TPD、OpenVPN
6
6
7
7
## PPTPD 安装
8
8
@@ -32,8 +32,8 @@ VPN 分类有很多,这里主要讲 PPTPD 和 L2TPD
32
32
- ` ms-dns 8.8.8.8 ` #配置DNS,如果是境外服务器最好改为google的,国内的看情况
33
33
- ` ms-dns 8.8.4.4 ` #配置DNS,如果是境外服务器最好改为google的,国内的看情况
34
34
- 开启系统转发(记得先备份):` sudo vim /etc/sysctl.conf `
35
- - 修改配置信息 :
36
- - ` net.ipv4.ip_forward=1 ` #默认是注释掉的,要取消注释,也有出现是没有注释,但是默认是这样的 :` net.ipv4.ip_forward=0 `
35
+ - 修改配置信息该值改为 1 :
36
+ - ` net.ipv4.ip_forward=1 ` # 默认是注释掉的,要取消注释,也有出现是没有注释,但是默认是0 :` net.ipv4.ip_forward=0 `
37
37
- 刷新配置:` sudo sysctl -p `
38
38
- 设置 iptables 转发:
39
39
- 追加 iptables 规则:` sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE `
@@ -43,6 +43,7 @@ VPN 分类有很多,这里主要讲 PPTPD 和 L2TPD
43
43
- 在文件尾巴添加如下配置信息:
44
44
- ` mytest1 pptpd 123456 * ` #该格式分别表示:登录名、登录协议、密码、该连接上的客户端用什么 IP(* 表示随机一个 IP)
45
45
- 重启服务:` sudo service pptpd restart `
46
+ - Windows 连接 VPN 方法:< http://www.cnblogs.com/yuzeren48/p/4123879.html >
46
47
47
48
## L2TPD 安装
48
49
@@ -63,33 +64,41 @@ VPN 分类有很多,这里主要讲 PPTPD 和 L2TPD
63
64
- 172.31.201.255 %any: PSK"adc123456" #在文件最后一行补充:(格式是:本机内网IP,后面是配置密钥。密钥不配置也可以但是建议配上去)
64
65
- 编辑 L2TPD 配置文件介绍(记得先备份):` sudo vim /etc/xl2tpd/xl2tpd.conf `
65
66
- 修改配置信息:
66
- - ipsec saref = yes
67
- - require chap = yes
68
- - refuse pap = yes
69
- - require authentication = yes
70
- - ppp debug = yes
71
- - length bit = yes
72
- - ip range = 192.168.1.10-192.168.1.200 #这是客户端连接本机的IP端限制
73
- - local ip = 172.31.201.255 #这是本机服务器端的内网 IP
74
- - pppoptfile = /etc/ppp/options.xl2tpd #指定本机的 PPP 配置文件地址,如果你的 PPP 配置文件地址不是这里那就改下
67
+
68
+ ``` bash
69
+ ipsec saref = yes
70
+ require chap = yes
71
+ refuse pap = yes
72
+ require authentication = yes
73
+ ppp debug = yes
74
+ length bit = yes
75
+ ip range = 192.168.1.10-192.168.1.200 # 这是客户端连接本机的IP端限制
76
+ local ip = 172.31.201.255 # 这是本机服务器端的内网 IP
77
+ pppoptfile = /etc/ppp/options.xl2tpd # 指定本机的 PPP 配置文件地址,如果你的 PPP 配置文件地址不是这里那就改下
78
+ ```
79
+
75
80
- 编辑 PPP 配置文件介绍(记得先备份):` sudo vim /etc/ppp/options.xl2tpd ` (如果没有这个文件自己创建)
76
81
- 在文件尾巴添加如下配置信息:
77
- - refuse-mschap-v2
78
- - refuse-mschap
79
- - ms-dns 8.8.8.8 #配置DNS,如果是境外服务器最好改为google的,国内的看情况
80
- - ms-dns 8.8.4.4 #配置DNS,如果是境外服务器最好改为google的,国内的看情况
81
- - asyncmap 0
82
- - auth
83
- - lock
84
- - hide-password
85
- - local
86
- - name l2tpd
87
- - proxyarp
88
- - lcp-echo-interval 30
89
- - lcp-echo-failure 4
90
- - refuse
91
- - refuse
92
- - refuse
82
+
83
+ ``` bash
84
+ refuse-mschap-v2
85
+ refuse-mschap
86
+ ms-dns 8.8.8.8 # 配置DNS,如果是境外服务器最好改为google的,国内的看情况
87
+ ms-dns 8.8.4.4 # 配置DNS,如果是境外服务器最好改为google的,国内的看情况
88
+ asyncmap 0
89
+ auth
90
+ lock
91
+ hide-password
92
+ local
93
+ name l2tpd
94
+ proxyarp
95
+ lcp-echo-interval 30
96
+ lcp-echo-failure 4
97
+ refuse
98
+ refuse
99
+ refuse
100
+ ```
101
+
93
102
- 在终端输入命令:sudo sh -c 'for each in /proc/sys/net/ipv4/conf/* do echo 0 > $each/accept_redirects echo 0 > $each/send_redirects done'
94
103
- 开启系统转发(记得先备份):` sudo vim /etc/sysctl.conf `
95
104
- 修改配置信息:
@@ -103,10 +112,179 @@ VPN 分类有很多,这里主要讲 PPTPD 和 L2TPD
103
112
- 在文件尾巴添加如下配置信息:
104
113
- mytest1 l2tpd 123456 * #该格式分别表示:登录名、登录协议、密码、该连接上的客户端用什么 IP(* 表示随机一个 IP)
105
114
- 重启服务:` sudo service l2tpd restart `
115
+ - Windows 连接 VPN 方法:< http://www.cnblogs.com/yuzeren48/p/4123879.html >
116
+
117
+ ## OpenVPN 安装
118
+
119
+ - 主要软件版本信息:
120
+ - OpenVPN:2.3.11-1.el6
121
+ - EasyRsa:2.2.2-1.el6
122
+ - 检查系统环境是否支持:` cat /dev/net/tun ` ,如果出现:` cat: /dev/net/tun: File descriptor in bad state ` ,则表示支持。如果现实的是:` cat: /dev/net/tun: No such device ` ,则不支持
123
+ - 需要先安装 EPEL 源,具体可以看这篇文章:[ CentOS 源设置] ( https://github.com/judasn/Linux-Tutorial/blob/master/centos-settings/CentOS-Extra-Packages.md )
124
+ - 安装:
125
+ - 安装依赖包:
126
+ - ` yum install -y gcc make rpm-build autoconf.noarch openssl openssl-devel lzo lzo-devel pam pam-devel automake pkgconfig `
127
+ - 安装 OpenVPN:
128
+ - ` yum install -y openvpn easy-rsa `
129
+
130
+ ## OpenVPN 服务配置
131
+
132
+ ### 禁用 selinux
133
+
134
+ - 编辑配置文件:` vim /etc/selinux/config `
135
+ - 把 ` SELINUX=enforcing ` 改为 ` SELINUX=disabled `
136
+
137
+ ### 生成OpenVPN需要的服务器、客户端证书
138
+
139
+ - 使用 easy-rsa 的脚本产生证书
140
+
141
+ - 修改vars文件
142
+ - ` cd /usr/share/easy-rsa/2.0 ` ,后面关于证书的操作都是在这个目录下
143
+ - ` vim vars `
144
+ - 需要修改的内容主要有下面这些信息(在文件 64 行):注册信息,比如公司地址、公司名称、部门名称等。
145
+ - ` export KEY_COUNTRY="CN" `
146
+ - ` export KEY_PROVINCE="GuangDong" `
147
+ - ` export KEY_CITY="GuangZhou" `
148
+ - ` export KEY_ORG="YouMeekOrganization" `
149
+ - ` export KEY_EMAIL="admin@youmeek.com" `
150
+ - ` export KEY_OU="YouMeekOrganizationalUnit" `
151
+
152
+ - 初始化环境变量
153
+ - ` source vars `
154
+
155
+ - 清除keys目录下所有与证书相关的文件,下面步骤生成的证书和密钥都在 /usr/share/easy-rsa/2.0/keys 目录里
156
+ - ` ./clean-all `
157
+
158
+ - 生成根证书 ca.crt 和根密钥 ca.key(会有好几个提示,你都不需要输入什么内容,一路按回车即可,除非你懂原理)
159
+ - ` ./build-ca `
160
+
161
+ - 为服务端生成证书和密钥(也会有好几个提示,你都不需要输入什么内容,一路按回车即可,直到提示需要输入y/n时,输入y再按回车继续走)
162
+ - 其中:server,这个名字别改,照着来,等下那些就可以直接使用。
163
+ - ` ./build-key-server server `
164
+
165
+ - 每一个登陆的VPN客户端需要有一个证书,每个证书在同一时刻只能供一个客户端连接,下面语句是建立2份demo,你可以只输入第一个即可。
166
+ - 为客户端生成证书和密钥(一路按回车,直到提示需要输入y/n时,输入y再按回车,一共两次)
167
+ - 其中:client1,这个名字别改,照着来,等下那些就可以直接使用,除非你会。
168
+ - ` ./build-key client1 `
169
+ - ` ./build-key client2 `
170
+
171
+ - 创建迪菲·赫尔曼密钥,会在 keys 目录里面生成dh2048.pem文件(生成过程比较慢,在此期间不要去中断它,我这边花的时间是:2分钟)
172
+ - ` ./build-dh `
173
+
174
+ ### 设置OpenVPN服务端配置文件
175
+
176
+ - 复制一份服务器端配置文件模板server.conf到/etc/openvpn/
177
+ - 其中,我这边现在的版本是:2.3.11,所以我这边是填这个,你的不一定就跟我一样,所以你先到 doc 目录下,看下你具体是哪个版本,改下下面这句命令即可。
178
+ - ` cp /usr/share/doc/openvpn-2.3.11/sample/sample-config-files/server.conf /etc/openvpn/ `
179
+
180
+ - 编辑 server.conf,把下面的内容替换到已有的文件中,记得去掉后面的注释,我这样写只是为了方便解释对应的内容含义:
181
+ - ` vim /etc/openvpn/server.conf `
182
+
183
+ ``` bash
184
+ port 1194 # 端口一般我们不改
185
+ proto udp # 默认使用udp,如果使用HTTP Proxy,改成tcp,必须使用tcp协议,还需要注意的是:需要与客户端配置保持一致,等下客户端配置会说道
186
+ dev tun
187
+ ca /usr/share/easy-rsa/2.0/keys/ca.crt # 这一行默认值为:ca ca.crt
188
+ cert /usr/share/easy-rsa/2.0/keys/server.crt # 这一行默认值为:cert server.crt
189
+ key /usr/share/easy-rsa/2.0/keys/server.key # 这一行默认值为:key server.key
190
+ dh /usr/share/easy-rsa/2.0/keys/dh2048.pem # 这一行默认值为:dh dh2048.pem
191
+ server 10.192.170.0 255.255.255.0 # 给客户的分配的局域网IP段,默认虚拟局域网网段,不要和实际的局域网冲突即可,这个10.192.170.0跟下面还有一个地方配置也有关联,需要注意
192
+ ifconfig-pool-persist ipp.txt # 启用了ipp.txt作为客户端和virtual IP的对应表,以方便客户端重新连接可以获得同样的IP;
193
+ keepalive 10 120
194
+ comp-lzo
195
+ persist-key
196
+ persist-tun
197
+ status openvpn-status.log # OpenVPN的状态日志,默认为/etc/openvpn/openvpn-status.log
198
+ log openvpn.log # OpenVPN的运行日志,默认为/etc/openvpn/openvpn.log
199
+ log-append openvpn.log
200
+ verb 3
201
+
202
+ push " redirect-gateway def1 bypass-dhcp"
203
+ push " dhcp-option DNS 8.8.8.8"
204
+ push " dhcp-option DOMAIN-SEARCH ap-northeast-1.compute.internal"
205
+ push " dhcp-option DOMAIN-SEARCH ec2.drawbrid.ge"
206
+ ```
207
+
208
+
209
+
210
+ ### 配置内核和防火墙,开启nat功能,启动服务
211
+
212
+ - 开启路由转发功能
213
+ - 修改配置信息该值改为 1:
214
+ - ` net.ipv4.ip_forward=1 ` # 默认是注释掉的,要取消注释,也有出现是没有注释,但是默认是0:` net.ipv4.ip_forward=0 `
215
+ - 其他方式更改值:` sed -i '/net.ipv4.ip_forward/s/0/1/' /etc/sysctl.conf `
216
+ - 刷新配置:` sudo sysctl -p `
217
+
218
+ 辨别你的 VPS 是属于那种虚拟方式,主流有:Xen KVM OpenVZ,方法:
219
+ - ` sudo yum install -y virt-what ` ,virt-what是一个判断当前环境所使用的虚拟技术的脚本,常见的虚拟技术基本上都能正常识别出来
220
+ - ` sudo virt-what ` ,我这边 Vultr 输出的结果是:KVM
221
+
222
+ - 配置防火墙
223
+ - ` iptables -A INPUT -p udp --dport 1194 -j ACCEPT `
224
+ - ` iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT `
225
+
226
+ - 设置IP转发,若你的 VPS 虚拟方案是:Xen 或 KVM的请输入:(eth0要根据具体的网卡标示来,可以通过ifconfig查看),其中:10.192.170.0/16 表示客户端连接上去后从这个区间中分配给客户端的IP地址
227
+ - ` iptables -t nat -A POSTROUTING -s 10.192.170.0/16 -o eth0 -j MASQUERADE `
228
+
229
+ - 若你的 VPS 虚拟方案是:OpenVZ 的请输入:(45.32.90.12是你VPS的IP)
230
+ - ` iptables -t nat -A POSTROUTING -s 10.192.170.0/16 -j SNAT --to-source 45.32.90.12 `
231
+ - 保存防火墙配置
232
+ - ` service iptables save `
233
+ - ` service iptables restart `
234
+ - ` chkconfig iptables on `
235
+
236
+
237
+ ### 启动openvpn并设置为开机启动
238
+
239
+ - ` service openvpn start `
240
+ - ` chkconfig openvpn on `
241
+
242
+
243
+ ### OpenVPN客户端配置
244
+
245
+ 下载 Windows 客户端:
246
+ https://openvpn.net/index.php/download/community-downloads.html
247
+
248
+ Mac 用户下载这个 tunnelblick(该地址需要开穿越):
249
+ http://code.google.com/p/tunnelblick/
250
+
251
+ - 从服务器上下载证书文件到本地:
252
+ - ` /usr/share/easy-rsa/2.0/keys/ca.crt `
253
+ - ` /usr/share/easy-rsa/2.0/keys/client1.crt `
254
+ - ` /usr/share/easy-rsa/2.0/keys/client1.key `
255
+
256
+ 到你本地的电脑上(window电脑在安装好OpenVPN软件后可以把如上证书拷贝到如下文件夹里:C:\Program Files\OpenVPN\config )
257
+
258
+ 从服务器找到这个文件:/usr/share/doc/openvpn-2.3.11/sample/sample-windows/sample.ovpn,下载到本地电脑这个目录下:C:\Program Files\OpenVPN\config
259
+ 然后把这个文件改名字为:client1.ovpn 文件内如如下, 其他不用改只要把SERVER-IP 改成你服务器的 IP
260
+
261
+ ``` bash
262
+ client # 这个client不是自定义名称 不能更改
263
+ dev tun # 要与前面server.conf中的配置一致。
264
+ proto udp # 要与前面server.conf中的配置一致。
265
+ remote 45.32.90.12 1194 # 将45.32.90.12替换为你VPS的IP,端口也与前面的server.conf中配置一致。
266
+ resolv-retry infinite
267
+ nobind
268
+ persist-key
269
+ persist-tun
270
+ ca ca.crt # 具体名称以刚下载的为准
271
+ cert client1.crt # 具体名称以刚下载的为准
272
+ key client1.key # 具体名称以刚下载的为准
273
+ comp-lzo
274
+ verb 3
275
+ ```
106
276
277
+ - 打开 OpenVPN 客户端,连接试试看。
107
278
108
279
## VPN 资料
109
280
110
281
- < http://www.jikexueyuan.com/course/1692_2.html?ss=1 >
111
282
- < http://gnailuy.com/linux/2011/07/04/pptp-vpn/ >
283
+ - < http://www.centoscn.com/CentosServer/test/2014/1120/4153.html >
284
+ - < https://linux.cn/article-3706-1.html >
285
+ - < http://www.bkjia.com/yjs/1041400.html >
286
+ - < http://blog.liujason.com/1663.html >
287
+ - < http://shit.name/openvpn-on-centos/ >
288
+ - < http://kunsland.github.io/blogs/2015/03/22/vps-openvpn/ >
289
+ - < http://neolee.com/web/centos-openvz-vps-configuration-openvpn/ >
112
290
- [ Freeradius 服务(用于账号认证管理的工具,可以扩展到VPN的账号管理)] ( http://www.jikexueyuan.com/course/1692_4.html?ss=2 )
0 commit comments