Abrir el diagrama de instalación vpn tutorial detallado

  
 

OpvnVPN Nombre completo en chino: red privada virtual. Es una tecnología de red privada privada que utiliza instalaciones de red pública. Para algunas empresas grandes, a menudo en varias ubicaciones, múltiples ramas, el intercambio de datos de conexión entre estas instituciones y la sede de la necesidad de utilizar la línea, si usted va al sector de las telecomunicaciones empresas relacionadas contratan caro.

openvpn vpn es el código abierto GPL lograr, OpenVPN puede utilizar la clave, basada en certificados o cuenta para la autenticación. Usamos el certificado para verificar la identidad del caso, openvpn usa la biblioteca openssl para el cifrado y la gestión de certificados. Open puede usar tcp y udp para establecer una conexión de datos. El software puede ejecutarse bajo Linux, Mac OS y Windos, que es una solución perfecta para entornos de red complejos empresariales.





Instalación de Openvpn Reglas anteriores, verifique las dependencias antes de la instalación. centos disponibles en el sitio web oficial del software de código mmm necesario, instalado directamente a través de yum forma de paquete principal de OpenVPN, podemos ir a la descarga openvpn oficial (sitio web oficial: www.openvpn.net país no puede tener acceso directo a la openvpn web oficial, se puede descargar a través de otros medios, tales como: saltar de la pared) para validar el uso de un certificado en este caso, el papel del paquete fácil de RSA es proporcionar una serie de secuencias de comandos para generar claves y archivos asociados, instale el software Los scripts y directorios deben copiarse en la ruta del software openvpn. [Root @ vpnserver ~] # yum -y instalar lzo lzo openssl-devel openssl-devel gcc pam-devel [root @ vpnserver ~] # tar -xzf openvpn-2.3.1.tar.gz -c /usr /src [root @vpnserver ~] # ./configure - -prefix = /usr /local /openvpn [root @ vpnserver ~] # make &&make install [root @ vpnserver ~] # rpm -r /usr /share /doc /fácil -rsa modificaciones de archivos //usr /local /openvpn /vars, guarda el archivo para generar parámetros predeterminados necesarios información del certificado, tales como nombre de la empresa, correo electrónico y así sucesivamente. [Root @ vpnserver ~] # vim /usr /local /openvpn /easy-rsa /vars .............. exportación KEY_COUNTRY = " " CN; # Nombre del país de exportación KEY_PROVINCE = " " Guangdong; # Estado de exportación KEY_CITY = " Meizhou " # export ciudad KET_ORG = " aisky.cc " # nombre de la organización a la exportación KEY_EMAIL = " [email protected]" # buzón de exportación KEY_CN = " vpnserver.aisky.cc " # Observaciones nombre de exportación KEY_NAME = " servidor " # Nota exportación cadena KEY_OU = " BLOG " # nombre del departamento .................... [root @ vpnserver ~] fuente # parámetros de información ./vars # aplicación de la escritura, leyó la carta [root @ vpnserver ~] # # ./clean-all Borrar todos los certificados y claves existentes [root @ vpnserver ~] # # crear ./build-ca información nacional, regional y otra escrita cuando la nueva información del certificado CA ............ salida cuando la creación de un certificado de CA con ....... en lugar de aquí, crear certificados de CA, tales como No hay necesidad de modificar sólo tiene que pulsar la tecla Intro en él. build-key-servidor de scripts para la creación de archivos VPN privada, el guión le pedirá si desea utilizar certificados de CA para la correspondiente generación de claves de firma, el uso de la escritura vpnserver.key para generar un archivo de clave privada, vpnserver.csr generar un archivo de solicitud de certificado de vpnserver.crt Genere un archivo de certificado, además de la clave requerida para crear el servidor, debe usar el mismo comando para generar claves y certificados para el cliente. [Root @ vpnserver ~] # ./build-key-server vpnserver .......... .......... [root @ vpnserver ~] # # Creación de ./build-dh Dif Parámetros de Hellman. Creamos una buena copia para copiar datos clave y al siguiente software de directorio raíz openvpn, y el software proporciona archivo de configuración de plantilla maestra openvpn en el directorio /usr /local /openvpn, modificar el archivo con el nombre server.conf [root @ vpnserver ~] # cd /usr /local /openvpn /easy-ra-sa /teclas [root @ vpnserver ~] ./{ca.crt,vpnserver.crt,vpnserver.key,dh****.pem # cp} /usr /local /openvpn /[root @ vpnserver ~] # cp /usr/src/openvpn-2.3.1/sample-config-file/server.conf /usr /local /openvpn [root @ vpnserver ~] # vim /usr /local /openvpn /server.conf ..... puerto 1194 # coloca en el puerto proto udp # coloca en la conexión de protocolo dev tun # crea una simulación de tres VPN ca /usr/local/openvpn/ca.crt # llamado certificado de CA CERT /usr //openvpn /vonserver.crt locales # llaman el certificado del servidor clave /usr/local/openvpn/vpnserver.key # llaman el archivo DIFFIE HELLMAN servidor privado clave de archivo dh # /usr/local/openvpn/dh****.pem llamada Servidor 10.8.0.0 255.255.255.0 # 定 客Fin del rango de adquisición IP ifconfig-pool-persisten ipp.txt # Establecer el cliente virtual de un impulso de grabación IP " ruta 124.126.150.211 " # coloca en segmentos relacionados con el cliente Push " dhcp-option DNS 202.106.0.20 " # cliente Set los clientes DNS para obtener información después de modificar el archivo de configuración, comienzan los procesos del servidor que utilizamos openvpn - opción de configuración para utilizar el archivo de configuración especificado para iniciar el servicio --daemon línea seleccionada representa el principio como un servicio de demonio. Girar el encaminamiento de reenvío [root @ vpnserver ~] # /usr /local /openvpn /sbin /openvpn - -config /user/local/openvpn/server.conf --daemon [root @ vpnserver ~] # vim /etc /sysctl. conf net.ipv4.ip_forward = 1 [root @ vpnserver ~] # sysctl -p [root @ vpnserver ~] # iptables -p -i entrada dport UDP 1194 -jACCEPT [root @ vpnserver ~] # iptable -t nat - i POSTROUTING -s 192.168.0.0/24 -j SNAT --a - fuente 124.126.150.211 [root @ vpnserver ~] # service iptable ahorro el openvpn instalación del servidor este fin.

Copyright © Conocimiento de Windows All Rights Reserved