openvpn安装文档

简介: openvpn通过使用公开密钥(非对称密钥,加密解密使用不同的key,一个称为Publice key,另外一个是Private key)对数据进行加密的。这种方式称为TLS加密。openvpn使用TLS加密的工作过程是,首先VPN Sevrver端和VPN Client端要有相同的CA证书,双方通过交换证书验证双方的合法性,用于决定是否建立VPN连接。然后使用对方的CA证书,把自己目前使用的数据加密方法加密后发送给对方,由于使用的是对方CA证书加密,所以只有对方CA证书对应的Private key才能解密该数据,这样就保证了此密钥的安全性,并且此密钥是定期改变的。

centos7安装yum
[root@openvpn ~]# yum -y install easy-rsa openvpn libssl-dev openssl
配置服务器进行初始化
[root@openvpn ~]#mkdir -p /etc/openvpn/easy-rsa && cp -r /usr/share/easy-rsa/* /etc/openvpn/easy-rsa/
配置pki
[root@openvpn 2.0]# pwd
/etc/openvpn/easy-rsa/2.0
[root@openvpn 2.0]# grep -vE '^#|^$' vars
export EASY_RSA="pwd"
export OPENSSL="openssl"
export PKCS11TOOL="pkcs11-tool"
export GREP="grep"
export KEY_CONFIG=$EASY_RSA/whichopensslcnf $EASY_RSA
export KEY_DIR="$EASY_RSA/keys"
echo NOTE: If you run ./clean-all, I will be doing a rm -rf on $KEY_DIR
export PKCS11_MODULE_PATH="dummy"
export PKCS11_PIN="dummy"
export KEY_SIZE=2048
export CA_EXPIRE=3650
export KEY_EXPIRE=3650
export KEY_COUNTRY="CN"
export KEY_PROVINCE="BeiJing"
export KEY_CITY="BeiJing"
export KEY_ORG="9F"
export KEY_EMAIL="me@9fbank.cc"
export KEY_OU="MyOrganizationalUnit"
export KEY_NAME=server
export KEY_CN="www.9f.com"
产生ca证书
[root@openvpn 2.0]# source ./vars
NOTE: If you run ./clean-all, I will be doing a rm -rf on /etc/openvpn/easy-rsa/2.0/keys
配置证书
1.清空原有证书
[root@openvpn 2.0]# ./clean-all
2.生产服务器端和客户端ca证书
[root@openvpn 2.0]# ./build-ca
注:缺省配置一路回车,记住名字后面用到
[root@openvpn 2.0]# ./build-key-server server
注:缺省配置一路回车,记住名字后面用到
[root@openvpn 2.0]# ./build-ca client
注:缺省配置一路回车,记住名字后面用到
3.生成DH验证文件
[root@openvpn 2.0]# ./build-dh
注:生成diffie hellman参数用于增强openvpn安全性生成需要漫长等待让服务器飞一会。
配置openvpn server文件
[root@openvpn openvpn]# grep -vE '^$|^;|^#' server.conf
local 101.200.81.189
port 1194
proto udp
dev tun
ca ca.crt
cert server.crt
key server.key # This file should be kept secret
dh dh2048.pem
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push "route 10.160.0.0 255.240.0.0"
duplicate-cn
keepalive 10 120
tls-auth ta.key 0 # This file is secret
cipher AES-256-CBC
comp-lzo
user nobody
group nobody
persist-key
persist-tun
status openvpn-status.log
verb 3
explicit-exit-notify 1
启动并设置开启自动启动openvpn服务
[root@openvpn openvpn]# systemctl start openvpn@server 启动服务
[root@openvpn openvpn]# systemctl enable openvpn@server 开机启动

目录
相关文章
|
Oracle 关系型数据库 Linux
|
3月前
|
存储 Ubuntu 网络安全
在Ubuntu系统下通过Caddy实现LXD的安装与部署
通过上述步骤,您可以在Ubuntu系统下通过Caddy实现LXD的安装与部署。这种方法不仅可以提高容器管理的效率,还可以借助Caddy的自动SSL管理功能提升安全性。
54 0
|
5月前
|
网络协议 安全 Unix
VSFTP超详细安装教程
VSFTP超详细安装教程
|
Ubuntu
Ubuntu安装Jpom
Ubuntu安装Jpom
132 0
|
关系型数据库 MySQL Linux
|
Ubuntu 数据安全/隐私保护 Windows
|
网络协议 安全 网络安全
|
网络协议 开发工具
|
Ubuntu 数据安全/隐私保护 Perl
|
数据安全/隐私保护